Рся как настроить: Настройка рекламы в РСЯ — Пошаговая инструкция

Содержание

Настройка РСЯ: пошаговая инструкция | K50

Настройка рекламы РСЯ из Яндекс.Директа — отличное дополнение к запуску контекстной РК на поиске. Так вы шире охватите целевую аудиторию и, как следствие, получите больше прибыли. Что такое РСЯ, как настраивать кампании под ее площадки — читайте в пошаговой инструкции.

Что такое РСЯ и как она работает


Рекламная сеть Яндекса (РСЯ) — это партнерская сеть, в которую кроме Яндекса входит множество различных популярных площадок, которые получают вознаграждение за размещение рекламы. Сайты, сервисы, приложения (мобильные и Smart TV), даже цифровые наружные медиаборды — все это может стать потенциальным местом показа ваших объявлений. Настройка РСЯ происходит через Яндекс.Директ, как и создание обычной РК в поисковой выдаче.


Реклама в РСЯ позволит вам охватить бо́льшую аудиторию. Показать ваши объявления тем, кто редко заходит в браузер Яндекса или вовсе пользуется другим поисковиком. Ваши охваты значительно вырастут — согласно Яндекс. Справке, аудиторией РСЯ являются более 65 миллионов человек. И половина из них не пересекается с аудиторией поисковой системы.

Примеры объявлений



РСЯ-реклама в статье на Яндекс.Дзен



РСЯ-реклама в окне Яндекс.Почты



РСЯ-реклама на сайте рецептов выпечки

Отличие РСЯ от контекстной рекламы


Настройка РСЯ в Директе включает поведенческий и/или тематический таргетинг. Например, человек недавно интересовался каким-либо продуктом (искал его в поиске) или читал о нем тематическую статью. Потенциально он заинтересован в покупке, но не готов совершить покупку прямо сейчас. Тут его и “догоняют” ваши объявления, чем бы он ни пользовался — сайтами, сервисами или мобильными приложениями.


Другой пример — маркетолог изучил целевую аудиторию товара и заключил, что это мужчины-программисты из Москвы в возрасте 30-35 лет. Он проводит настройку рекламной компании РСЯ — и объявления на различных площадках встречают потенциальных покупателей. Эти пользователи не такие «теплые», как те, кого приводит контекстная реклама (в случае с контекстом люди сами ищут товар / услугу в поиске в конкретный момент времени). Поэтому объявления для рекламной сети должны быть более креативными и привлекающими внимание.

Какие результаты может дать РСЯ

  1. Увеличение охватов вашей рекламы — и, как следствие, больше конверсий из пользователей в клиенты / покупатели.
  2. Создание РСЯ-кампаний может открыть для вас новый относительно недорогой источник продвижения, так как стоимость перехода во многих нишах очень низкая (гораздо ниже, чем в поиске Яндекса). Но и конверсия там тоже ниже, это важно учитывать.
  3. Увеличение целевого трафика, так как настройки РСЯ гибкие. Благодаря таргетингу легче попасть в ЦА по социально-демографическим признакам.
  4. Разнообразие форматов (графика, видео, смарт-баннеры) позволяет создавать запоминающиеся креативы и выделяться среди конкурентов.

Настройка рекламы в РСЯ: пошагово


Далее мы расскажем о самостоятельной пошаговой настройке рекламы для площадок РСЯ в Яндекс. Директе. Прежде чем перейти к инструкции, убедитесь, что на продвигаемом сайте стоит счетчик Яндекс.Метрики, а в самом сервисе конкретно настроены цели и определены KPI. При необходимости установите коллтрекинг для отслеживания и анализа звонков. В этом вам поможет К50:Трекер.

Создание кампании


Настройка РСЯ начинается с создания кампании. Делается это точно так же, как при запуске контекстной РК. Вам необходимо зайти в Яндекс.Директ, кликнуть на кнопку «+ Добавить» → «Кампанию». Затем — выбрать тип РК: текстово-графические объявления, медийная кампания, реклама мобильных приложений и так далее.



Создание рекламной кампании в Директе


Первый этап называется «Настройка кампании». Здесь нужно будет дать РК название, указать ссылку на продвигаемый сайт. Добавить счетчик Яндекс.Метрики. Указать ключевые цели. Назначить бюджетные ограничения, задать расписание показов и даты проведения РК. Здесь же можно настроить корректировки ставок и указать минус-слова для всей кампании сразу. Не забудьте указать в стратегии «Показывать рекламу только в сетях» — иначе она уйдет на поиск.



Настройка РСЯ

Подбор ключевых слов для РСЯ


При настройке рекламы РСЯ можно обойтись без подбора ключевых слов. В Яндекс.Директе есть опция автотаргетинга. При ее использовании сервис проанализирует объявление и страницу, на которую оно ведет, и сам подберет аудиторию. Рекомендуется прежде чем запустить с ней основную РК, потренируйтесь на тестовой.


Автотаргетинг включается на втором этапе создания кампании «Выбор аудитории». Просто переведите ползунок в положение «Включено».



Настройка автотаргетинга в РК для РСЯ


Если вы решили все же подобрать ключевые фразы для настройки рекламной компании РСЯ — действуйте так же, как если бы это была обычная РК. Подбирайте маски в соответствии с тематикой целевой страницы. А вот парсить множество ключей для рекламной сети не имеет смысла. Ключевики не играют там такой большой роли, как в контекстной рекламе. Поэтому можно не уделять им много времени и не составлять большое семантическое ядро.

Группировка ключей

  1. Проведите кластеризацию запросов как при запуске обычной РК. На одну целевую страницу — один кластер. Убедитесь, что слова из разных групп не пересекаются друг с другом — и по форме, и по смыслу. Иначе ваши объявления начнут конкурировать друг с другом.
  2. Используйте высокочастотные и среднечастотные ключи (в них обычно входит по два-три слова). Остальные дадут в РСЯ слишком маленькие охваты.
  3. Попробуйте добавить к семантике запросы, начинающиеся со слова «как». Это расширит охваты — если ваш продукт решает какую-то проблему или нужен для какого-то действия.

Метрика


Здесь же, на втором шаге настройки рекламы РСЯ, подключаются аудитории для таргетинга. Сегменты ЦА можно собрать и сохранить в Яндекс.Метрике — они автоматически подтянутся в Директ. Для того чтобы включить аудитории в свою РК, нажмите на кнопку «+ Добавить условие» в разделе «Ретаргетинг и подбор аудитории». В появившемся окне «Новое условие ретаргетинга и подбора аудитории» выберите один или несколько сегментов, нажмите «Сохранить».



Подключение сегментов ЦА из Метрики

Заголовки для объявлений


Третий шаг настройки рекламной кампании для РСЯ в Директе называется «Добавление объявлений». Создание объявления начинается с выбора формата — текстово-графический, мобильный формат, картинка и видео. В первых двух требуется ввести заголовок. Он должен содержать в себе название товара / услуги, привлекать внимание (информацией о скидках, акциях и так далее) и быть кратким — не более 35 символов. Опционально можно ввести дополнительный заголовок.



Форма создания объявления в Яндекс.Директ

Текст объявления


Далее при создании РСЯ-кампании под заголовком объявления нужно указать его текст. В нем должен быть однозначно указан объект рекламы (услуга / товар). Не допускаются грубые и жаргонные выражения, контактная информация — номер телефона, почта и так далее. Лучше не использовать слова в превосходной и сравнительной степени. Объем текста — не более 81 символа. Чтобы ваше объявление прошло модерацию с первого раза, рекомендуем ознакомиться с Яндекс.Справкой по оформлению объявлений.

Контакты в объявлении


Далее идет раздел «Контакты в объявлении». Здесь можно привязать информацию о своей организации из Яндекс.Справочника к объявлению. Для этого нажмите «+ Добавить организацию» и выберите свою компанию в появившемся списке. Если это окно пустое, нажмите на кнопку «+ Создать организацию». Заполните все необходимые поля и нажмите «Сохранить». Автоматически к тексту РСЯ-рекламы будут добавлены номер телефона, адрес и ссылка на сайт компании.



Добавление организации к объявлению

Ссылка на ваш сайт


Здесь же нужно добавить URL, по которому пользователь будет переходить с объявления на целевую страницу. Не забудьте снабдить ссылку UTM-меткой. По ней можно будет отследить, сколько конверсий принесла вам эта РСЯ-реклама. Быстро сгенерировать нужное количество UTM-меток вам поможет сервис K50:Оптимизатор.

Цена товара/услуги в объявлении


Указывать ли цену на услугу / товар в объявлении при настройке рекламы в РСЯ — зависит от вашей ниши. В определенных случаях открыто указанная цена привлекает потенциальных покупателей. Также при указании стоимости продукта ваше объявление попадет в товарную галерею.



Добавление цены при создании объявления

Назначение ставки


После настройки РСЯ-объявлений и пополнения счета аккаунта Директа можно перейти к назначению ставок. Управление ставками бывает ручным и автоматическим — при помощи сервисов-автобиддеров. Если вы хотите назначать ставки самостоятельно, откройте редактирование кампании и в разделе «Корректировки ставок» нажмите «+ Новая корректировка».



Корректировка ставок в Яндекс. Директ


При выборе ручной стратегии процессу управления ставками придется уделять много времени. Регулярно отслеживать позиции и статистику по объявлениям, заходить в настройки и самостоятельно менять ставки. Эти процессы можно автоматизировать с сервисом K50:Оптимизатор. Он будет управлять ставками в автоматическом режиме по заданным вами правилам.

Расписание показов


В режиме редактирования кампании также можно настроить расписание показов РСЯ-объявлений. Здесь можно выбрать страну, город и часовой пояс. Настроить дни и время показа. Поставить демонстрацию объявлений в рабочие, выходные, праздничные дни и прочее.



Настройка расписания показов в Директе

География


Регион показа задается на первом этапе настройки рекламы в РСЯ. Однако в любой момент его можно изменить в режиме редактирования РК — в разделе «Регионы показа».

Управление показами


Управление показами может быть ручным или автоматическим. Настроить стратегию показов, ограничения расхода бюджета, выбрать режим расхода и модель атрибуции можно в разделе «Стратегия» в режиме редактирования РК.



Управление показами РСЯ-объявлений

Уведомления


Чтобы всегда быть в курсе изменений в вашей РСЯ-кампании, настройте отправку уведомлений на номер телефона и электронную почту. Это можно сделать в разделе «Уведомления» в режиме редактирования РК.



Настройка отправки уведомлений в Директе

Специальные настройки

Минус-фразы


Минус-фразы — это ключи, по которым показ объявлений не желателен. Вы можете добавить их как на первом этапе настройки рекламы в РСЯ, так и после — в режиме редактирования РК. Однако не рекомендуется добавлять в этот список слишком много ключевых фраз — таким образом вы можете отсечь потенциальную целевую аудиторию.

Визитка


Виртуальная визитка увеличивает охваты РСЯ-рекламы. Это карточка с названием организации, данными контактного лица, номером телефона компании, электронным и физическим адресами. Автоматически появляется у всех объявлений.



Настройка виртуальной визитки в Яндекс.Директ

Остановка объявлений


Остановка объявлений в РСЯ может произойти по расписанию, по истечении рекламного бюджета или при выборе такого действия вручную. Чтобы остановить РК, нажмите на кнопку «Остановить показы» на уровне кампании.



Кнопка принудительной остановки показов объявлений

Видеообъявления


РСЯ-реклама может быть не только в текстово-графическом формате, но и в формате видеобъявления. Максимальная длина ролика 15 секунд. Доступен в кампаниях Яндекс.Директ «Текстово-графические объявления» и «Реклама мобильных приложений».

Создание группы объявлений


Внутри одной РСЯ-кампании можно создавать несколько групп объявлений (так же, как и внутри контекстной РК). Для этого на уровне кампании нажмите на кнопку «Добавить группу объявлений».



Кнопка создания группы объявлений в Директе

Настройка РСЯ: пошаговая инструкция | K50

Настройка рекламы РСЯ из Яндекс.Директа — отличное дополнение к запуску контекстной РК на поиске. Так вы шире охватите целевую аудиторию и, как следствие, получите больше прибыли. Что такое РСЯ, как настраивать кампании под ее площадки — читайте в пошаговой инструкции.

Что такое РСЯ и как она работает


Рекламная сеть Яндекса (РСЯ) — это партнерская сеть, в которую кроме Яндекса входит множество различных популярных площадок, которые получают вознаграждение за размещение рекламы. Сайты, сервисы, приложения (мобильные и Smart TV), даже цифровые наружные медиаборды — все это может стать потенциальным местом показа ваших объявлений. Настройка РСЯ происходит через Яндекс.Директ, как и создание обычной РК в поисковой выдаче.


Реклама в РСЯ позволит вам охватить бо́льшую аудиторию. Показать ваши объявления тем, кто редко заходит в браузер Яндекса или вовсе пользуется другим поисковиком. Ваши охваты значительно вырастут — согласно Яндекс.Справке, аудиторией РСЯ являются более 65 миллионов человек. И половина из них не пересекается с аудиторией поисковой системы.

Примеры объявлений



РСЯ-реклама в статье на Яндекс.Дзен



РСЯ-реклама в окне Яндекс.Почты



РСЯ-реклама на сайте рецептов выпечки

Отличие РСЯ от контекстной рекламы


Настройка РСЯ в Директе включает поведенческий и/или тематический таргетинг. Например, человек недавно интересовался каким-либо продуктом (искал его в поиске) или читал о нем тематическую статью. Потенциально он заинтересован в покупке, но не готов совершить покупку прямо сейчас. Тут его и “догоняют” ваши объявления, чем бы он ни пользовался — сайтами, сервисами или мобильными приложениями.


Другой пример — маркетолог изучил целевую аудиторию товара и заключил, что это мужчины-программисты из Москвы в возрасте 30-35 лет. Он проводит настройку рекламной компании РСЯ — и объявления на различных площадках встречают потенциальных покупателей. Эти пользователи не такие «теплые», как те, кого приводит контекстная реклама (в случае с контекстом люди сами ищут товар / услугу в поиске в конкретный момент времени). Поэтому объявления для рекламной сети должны быть более креативными и привлекающими внимание.

Какие результаты может дать РСЯ

  1. Увеличение охватов вашей рекламы — и, как следствие, больше конверсий из пользователей в клиенты / покупатели.
  2. Создание РСЯ-кампаний может открыть для вас новый относительно недорогой источник продвижения, так как стоимость перехода во многих нишах очень низкая (гораздо ниже, чем в поиске Яндекса). Но и конверсия там тоже ниже, это важно учитывать.
  3. Увеличение целевого трафика, так как настройки РСЯ гибкие. Благодаря таргетингу легче попасть в ЦА по социально-демографическим признакам.
  4. Разнообразие форматов (графика, видео, смарт-баннеры) позволяет создавать запоминающиеся креативы и выделяться среди конкурентов.

Настройка рекламы в РСЯ: пошагово


Далее мы расскажем о самостоятельной пошаговой настройке рекламы для площадок РСЯ в Яндекс.Директе. Прежде чем перейти к инструкции, убедитесь, что на продвигаемом сайте стоит счетчик Яндекс.Метрики, а в самом сервисе конкретно настроены цели и определены KPI. При необходимости установите коллтрекинг для отслеживания и анализа звонков. В этом вам поможет К50:Трекер.

Создание кампании


Настройка РСЯ начинается с создания кампании. Делается это точно так же, как при запуске контекстной РК. Вам необходимо зайти в Яндекс.Директ, кликнуть на кнопку «+ Добавить» → «Кампанию». Затем — выбрать тип РК: текстово-графические объявления, медийная кампания, реклама мобильных приложений и так далее.



Создание рекламной кампании в Директе


Первый этап называется «Настройка кампании». Здесь нужно будет дать РК название, указать ссылку на продвигаемый сайт. Добавить счетчик Яндекс.Метрики. Указать ключевые цели. Назначить бюджетные ограничения, задать расписание показов и даты проведения РК. Здесь же можно настроить корректировки ставок и указать минус-слова для всей кампании сразу. Не забудьте указать в стратегии «Показывать рекламу только в сетях» — иначе она уйдет на поиск.



Настройка РСЯ

Подбор ключевых слов для РСЯ


При настройке рекламы РСЯ можно обойтись без подбора ключевых слов. В Яндекс.Директе есть опция автотаргетинга. При ее использовании сервис проанализирует объявление и страницу, на которую оно ведет, и сам подберет аудиторию. Рекомендуется прежде чем запустить с ней основную РК, потренируйтесь на тестовой.


Автотаргетинг включается на втором этапе создания кампании «Выбор аудитории». Просто переведите ползунок в положение «Включено».



Настройка автотаргетинга в РК для РСЯ


Если вы решили все же подобрать ключевые фразы для настройки рекламной компании РСЯ — действуйте так же, как если бы это была обычная РК. Подбирайте маски в соответствии с тематикой целевой страницы. А вот парсить множество ключей для рекламной сети не имеет смысла. Ключевики не играют там такой большой роли, как в контекстной рекламе. Поэтому можно не уделять им много времени и не составлять большое семантическое ядро.

Группировка ключей

  1. Проведите кластеризацию запросов как при запуске обычной РК. На одну целевую страницу — один кластер. Убедитесь, что слова из разных групп не пересекаются друг с другом — и по форме, и по смыслу. Иначе ваши объявления начнут конкурировать друг с другом.
  2. Используйте высокочастотные и среднечастотные ключи (в них обычно входит по два-три слова). Остальные дадут в РСЯ слишком маленькие охваты.
  3. Попробуйте добавить к семантике запросы, начинающиеся со слова «как». Это расширит охваты — если ваш продукт решает какую-то проблему или нужен для какого-то действия.

Метрика


Здесь же, на втором шаге настройки рекламы РСЯ, подключаются аудитории для таргетинга. Сегменты ЦА можно собрать и сохранить в Яндекс.Метрике — они автоматически подтянутся в Директ. Для того чтобы включить аудитории в свою РК, нажмите на кнопку «+ Добавить условие» в разделе «Ретаргетинг и подбор аудитории». В появившемся окне «Новое условие ретаргетинга и подбора аудитории» выберите один или несколько сегментов, нажмите «Сохранить».



Подключение сегментов ЦА из Метрики

Заголовки для объявлений


Третий шаг настройки рекламной кампании для РСЯ в Директе называется «Добавление объявлений». Создание объявления начинается с выбора формата — текстово-графический, мобильный формат, картинка и видео. В первых двух требуется ввести заголовок. Он должен содержать в себе название товара / услуги, привлекать внимание (информацией о скидках, акциях и так далее) и быть кратким — не более 35 символов. Опционально можно ввести дополнительный заголовок.



Форма создания объявления в Яндекс.Директ

Текст объявления


Далее при создании РСЯ-кампании под заголовком объявления нужно указать его текст. В нем должен быть однозначно указан объект рекламы (услуга / товар). Не допускаются грубые и жаргонные выражения, контактная информация — номер телефона, почта и так далее. Лучше не использовать слова в превосходной и сравнительной степени. Объем текста — не более 81 символа. Чтобы ваше объявление прошло модерацию с первого раза, рекомендуем ознакомиться с Яндекс.Справкой по оформлению объявлений.

Контакты в объявлении


Далее идет раздел «Контакты в объявлении». Здесь можно привязать информацию о своей организации из Яндекс.Справочника к объявлению. Для этого нажмите «+ Добавить организацию» и выберите свою компанию в появившемся списке. Если это окно пустое, нажмите на кнопку «+ Создать организацию». Заполните все необходимые поля и нажмите «Сохранить». Автоматически к тексту РСЯ-рекламы будут добавлены номер телефона, адрес и ссылка на сайт компании.



Добавление организации к объявлению

Ссылка на ваш сайт


Здесь же нужно добавить URL, по которому пользователь будет переходить с объявления на целевую страницу. Не забудьте снабдить ссылку UTM-меткой. По ней можно будет отследить, сколько конверсий принесла вам эта РСЯ-реклама. Быстро сгенерировать нужное количество UTM-меток вам поможет сервис K50:Оптимизатор.

Цена товара/услуги в объявлении


Указывать ли цену на услугу / товар в объявлении при настройке рекламы в РСЯ — зависит от вашей ниши. В определенных случаях открыто указанная цена привлекает потенциальных покупателей. Также при указании стоимости продукта ваше объявление попадет в товарную галерею.



Добавление цены при создании объявления

Назначение ставки


После настройки РСЯ-объявлений и пополнения счета аккаунта Директа можно перейти к назначению ставок. Управление ставками бывает ручным и автоматическим — при помощи сервисов-автобиддеров. Если вы хотите назначать ставки самостоятельно, откройте редактирование кампании и в разделе «Корректировки ставок» нажмите «+ Новая корректировка».



Корректировка ставок в Яндекс. Директ


При выборе ручной стратегии процессу управления ставками придется уделять много времени. Регулярно отслеживать позиции и статистику по объявлениям, заходить в настройки и самостоятельно менять ставки. Эти процессы можно автоматизировать с сервисом K50:Оптимизатор. Он будет управлять ставками в автоматическом режиме по заданным вами правилам.

Расписание показов


В режиме редактирования кампании также можно настроить расписание показов РСЯ-объявлений. Здесь можно выбрать страну, город и часовой пояс. Настроить дни и время показа. Поставить демонстрацию объявлений в рабочие, выходные, праздничные дни и прочее.



Настройка расписания показов в Директе

География


Регион показа задается на первом этапе настройки рекламы в РСЯ. Однако в любой момент его можно изменить в режиме редактирования РК — в разделе «Регионы показа».

Управление показами


Управление показами может быть ручным или автоматическим. Настроить стратегию показов, ограничения расхода бюджета, выбрать режим расхода и модель атрибуции можно в разделе «Стратегия» в режиме редактирования РК.



Управление показами РСЯ-объявлений

Уведомления


Чтобы всегда быть в курсе изменений в вашей РСЯ-кампании, настройте отправку уведомлений на номер телефона и электронную почту. Это можно сделать в разделе «Уведомления» в режиме редактирования РК.



Настройка отправки уведомлений в Директе

Специальные настройки

Минус-фразы


Минус-фразы — это ключи, по которым показ объявлений не желателен. Вы можете добавить их как на первом этапе настройки рекламы в РСЯ, так и после — в режиме редактирования РК. Однако не рекомендуется добавлять в этот список слишком много ключевых фраз — таким образом вы можете отсечь потенциальную целевую аудиторию.

Визитка


Виртуальная визитка увеличивает охваты РСЯ-рекламы. Это карточка с названием организации, данными контактного лица, номером телефона компании, электронным и физическим адресами. Автоматически появляется у всех объявлений.



Настройка виртуальной визитки в Яндекс.Директ

Остановка объявлений


Остановка объявлений в РСЯ может произойти по расписанию, по истечении рекламного бюджета или при выборе такого действия вручную. Чтобы остановить РК, нажмите на кнопку «Остановить показы» на уровне кампании.



Кнопка принудительной остановки показов объявлений

Видеообъявления


РСЯ-реклама может быть не только в текстово-графическом формате, но и в формате видеобъявления. Максимальная длина ролика 15 секунд. Доступен в кампаниях Яндекс.Директ «Текстово-графические объявления» и «Реклама мобильных приложений».

Создание группы объявлений


Внутри одной РСЯ-кампании можно создавать несколько групп объявлений (так же, как и внутри контекстной РК). Для этого на уровне кампании нажмите на кнопку «Добавить группу объявлений».



Кнопка создания группы объявлений в Директе

Быстрая настройка — подключение RSA Authentication Manager к облачной службе аутентификации с помощью встроенного… — Сообщество RSA

Это руководство поможет вам быстро настроить рабочее развертывание для облачной службы аутентификации со встроенным маршрутизатором идентификации в RSA Authentication Manager 8.5 Patch 1 или позже.

Маршрутизатор идентификации — это программное обеспечение, обеспечивающее аутентификацию и доступ пользователей к защищенным ресурсам. Загрузив и настроив встроенный маршрутизатор идентификации для основного экземпляра Authentication Manager и каждого экземпляра реплики, вы можете сэкономить время и деньги, связанные с развертыванием отдельных маршрутизаторов идентификации в вашей сети.

Встроенный маршрутизатор удостоверений поддерживает проверку подлинности только для сторонних решений единого входа, которые используют облачную службу проверки подлинности в качестве поставщика удостоверений (IdP) для управления проверкой подлинности, как описано в разделе Проверяющие стороны. Он не поддерживает аутентификацию приложений через RADIUS в облачной службе аутентификации или единый вход (SSO) с использованием портала приложений RSA SecurID Access. Чтобы использовать эти функции, необходимо развернуть маршрутизатор идентификации на другой платформе.

Выполните следующие действия:

  • Шаг 1: план

  • Шаг 2. Настройка подключения к облаку

  • Шаг 3. Разверните встроенный маршрутизатор идентификации

  • Шаг 4. Подключите каталог LDAP к облачной службе аутентификации

  • Шаг 5. Активируйте мою страницу

  • Шаг 6. Защитите ресурс

  • Шаг 7: Проверка

  • Шаг 8. Войдите в защищенный ресурс

  • Шаг 9. Необязательные дальнейшие действия

Примечание:  Чтобы просмотреть эту страницу в формате PDF, нажмите Действия > Просмотреть как PDF .

​Шаг 1: Планирование

Вам нужно спланировать несколько вещей:

  • Что вам нужно иметь

  • Что вам нужно знать

Просмотрите руководство по планированию, чтобы получить концептуальный обзор службы облачной аутентификации.

Что вам нужно иметь

RSA Authentication Manager 8.5 Patch 1 или выше. Диспетчер аутентификации должен быть развернут в вашей среде.
Учетная запись службы облачной аутентификации с учетными данными для входа в консоль администрирования облачной среды.

Если у вас еще нет учетной записи, позвоните по номеру 1 800 995-5095 и выберите вариант 1, чтобы поговорить с торговым представителем SecurID.

Microsoft Active Directory 2008 или 2012 или сервер каталогов LDAPv3 Создайте группу из ограниченного числа пользователей (например, RSA SecurID Access Test Group) для синхронизации и тестирования.
Сертификат SSL/TLS с вашего сервера каталогов LDAP Используется для зашифрованного соединения (LDAPS) с вашим сервером каталогов. Загрузите сертификат SSL/TLS с вашего сервера каталогов. Если у вашего сервера каталогов нет сертификата, установите его. См. Сертификаты службы облачной аутентификации.
Мобильное устройство или ПК с Windows См. Требования к устройству аутентификации RSA SecurID.

Что вам нужно знать

RSA SecurID Access использует гибридную архитектуру, состоящую из двух компонентов:

  • Служба облачной аутентификации — это облачная служба, которая предоставляет простую в использовании консоль облачного администрирования и мощный механизм проверки подлинности.

  • Идентификационный маршрутизатор, выполняющий следующие функции:
    • Подключает службу облачной аутентификации к вашим источникам идентификации.

    • Отправляет запросы аутентификации в службу облачной аутентификации для проверки.

    • Применяет политики доступа, чтобы определить, к каким приложениям пользователи могут получить доступ, когда требуется дополнительная проверка подлинности и какие методы проверки подлинности требуются.

Вы развертываете встроенный маршрутизатор идентификации, который проще настроить, чем автономный маршрутизатор идентификации.

Добавьте свои значения в следующий рабочий лист. Вы будете использовать эту информацию позже.

Консоль облачного администрирования и служба облачной аутентификации
  • Регион США: <домен_службы_аутентификации>, *.access.securid.com, (52.188.41.46, 52.160.192.135).

  • Регион ANZ: <домен_службы_аутентификации>, *.access-anz.securid.com (20.37.53.30, 20.39.99.202)

  • Регион EMEA: , *. access-eu.securid.com (51.105.164.237, 52.155.160.141)

Ваш домен службы аутентификации отображается в консоли администрирования облачной среды на странице Platform > Identity Router > Registration при добавлении Identity Router.

Чтобы проверить состояние подключений к облаку, см. раздел Просмотр состояния Identity Router в консоли администрирования облака.

Чтобы проверить доступ к IP-адресам, см. Проверка доступа к облачной службе аутентификации.

Телеметрия

телеметрия.access.securid.com

Встроенный идентификационный маршрутизатор

  • Регион США: sidaccessovap2useast.blob.core.windows.net, sidaccessovap2uswest.blob.core.windows.net
  • ANZ регион: sidaccessovap4auc.blob.core.windows.net, sidaccessovap4auc2.blob.core.windows.net
  • Регион EMEA: sidaccessovap3eun.blob.core.windows.net, sidaccessovap3euwest.blob.core. windows.net

Сервер каталогов LDAP

  • IP-адрес
  • Полное доменное имя
  • Базовое DN пользователей (корень, из которого пользователи будут синхронизироваться, например, DC=company, DC=com)
  • Учетные данные администратора, которые RSA SecurID Access может использовать для подключения к серверу каталогов
 

Требования к подключению

Замените значения в таблице ниже своими значениями из таблицы выше. В этой таблице указаны требования к подключению, которые вам может потребоваться предоставить вашей ИТ-группе для обновления правил брандмауэра для вашей сети. Обновите настройки подключения, прежде чем переходить к следующему шагу.

0.0.0.0/0 Обе среды службы облачной аутентификации ПТС 443 Доступ внешних пользователей к службе облачной аутентификации

Встроенный идентификационный маршрутизатор поддерживает использование одного сетевого интерфейса.

< IP-адрес вашего интерфейса управления идентификационным маршрутизатором >

Консоль облачного администрирования и обе среды службы облачной аутентификации

Примечание. Если ваша компания использует фильтрацию URL-адресов, убедитесь, что *.access.securid.com, *.auth.securid.com и IP-адреса службы облачной аутентификации для вашего региона внесены в белый список. Также убедитесь, что вы можете получить доступ к обеим средам.

ПТС 443 Регистрация маршрутизатора идентификации
Все первичные экземпляры и реплики Authentication Manager Два встроенных URL-адреса маршрутизатора идентификации для вашего региона, перечисленные в предыдущей таблице. ПТС 443 Развертывание встроенного маршрутизатора идентификации
< IP-адрес вашего интерфейса управления идентификационным маршрутизатором > < IP-адрес вашего сервера каталогов LDAP > ПТС 636 Аутентификация и авторизация пользователя каталога LDAP
< IP-адрес интерфейса портала вашего Identity Router или IP-адрес интерфейса управления Identity Router > < IP-адрес вашего DNS-сервера > УДП 53 DNS
< IP-адрес интерфейса портала вашего Identity Router или IP-адрес интерфейса управления Identity Router > < IP-адрес вашего NTP-сервера > УДП 123 Синхронизация сервера сетевого времени
Внутренний брандмауэр RSA Authentication Manager Менеджер аутентификации TCP 9786 Конфигурация маршрутизатора удостоверений и связь с диспетчером аутентификации

​Шаг 2.

Настройка облачного подключения

Если развертывание RSA Authentication Manager не подключено к облачной службе аутентификации или если вы подключались до обновления до версии 8.5, необходимо настроить подключение.

Прежде чем начать  

Узнайте, какая политика доступа будет применяться ко всем пользователям, обращающимся к этим ресурсам, или настройте новую политику доступа. Политика доступа определяет, какие пользователи могут получить доступ к вашим защищенным ресурсам и какие методы проверки подлинности они должны использовать. Вы можете использовать предварительно настроенную политику или создать свою собственную. Дополнительные сведения см. в разделе Политики доступа.

Процедура  

  1. Получите регистрационный код и URL-адрес регистрации в службе облачной аутентификации. В консоли администрирования облака нажмите Платформа > Диспетчер аутентификации , выберите политику доступа, сгенерируйте регистрационный код и URL-адрес регистрации и сохраните эту информацию в текстовом файле.

  2. В консоли безопасности нажмите Настройка > Системные настройки .

  3. Нажмите Конфигурация службы облачной аутентификации .

  4. Если RSA Authentication Manager находится за внешним брандмауэром, ограничивающим исходящий трафик, необходимо настроить прокси-сервер.

  5. Подключите Authentication Manager к облачной службе аутентификации:
    1. В разделе «Регистрация диспетчера аутентификации в облачной службе аутентификации» скопируйте и вставьте регистрационный код и URL-адрес регистрации .
    2. Нажмите Подключиться к облачной службе аутентификации .

    Сообщение указывает на то, что соединение установлено. Сведения об облачной службе аутентификации автоматически обновляются и сохраняются.

  6. В разделе «Конфигурация службы облачной аутентификации» нажмите «Включить облачную аутентификацию» .

  7. При необходимости установите флажок «Отправлять запросы многофакторной аутентификации в облако ».

    Если этот параметр выбран, диспетчер аутентификации действует как защищенный прокси-сервер, который отправляет запросы на аутентификацию в облачную службу аутентификации. Эта функция поддерживает все методы проверки подлинности, поддерживаемые агентами проверки подлинности протокола REST, независимо от того, проверяются ли они диспетчером проверки подлинности или облачной службой проверки подлинности.

  8. Щелкните Сохранить .

​Шаг 3. Развертывание встроенного маршрутизатора удостоверений

Вы можете загрузить и настроить встроенный маршрутизатор удостоверений на основном экземпляре и как минимум на одном экземпляре реплики. Развертывание более одного маршрутизатора идентификации обеспечивает избыточность в случае повышения уровня обслуживания или аварийного восстановления. Встроенный идентификационный маршрутизатор не включен в файлы резервных копий Authentication Manager.

Процедура  

  1. В консоли администрирования облака добавьте запись маршрутизатора удостоверений. Либо запишите регистрационный код и домен службы аутентификации , либо запланируйте копирование этой информации позже.

  2. В консоли безопасности нажмите Настройка > Системные настройки .

  3. Нажмите Идентификационный маршрутизатор облачной службы аутентификации .

  4. Нажмите Загрузите и установите Identity Router .

    Отображение сообщений о ходе выполнения. Процесс занимает пару минут, в зависимости от скорости вашей сети.

    Вы можете нажать Назад , чтобы уйти со страницы, не останавливая процесс.

    После завершения установки необходимо зарегистрировать маршрутизатор идентификации в службе облачной аутентификации.

  5. Щелкните Configure Identity Router , чтобы открыть консоль настройки Identity Router.

  6. При первом входе используйте следующие учетные данные:

    Имя пользователя: idradmin

    Пароль: s1mp13

    Вам будет предложено изменить пароль.

    Запишите этот пароль, чтобы вы могли получить к нему доступ, когда он вам понадобится.

  7. Войдите с новым паролем.

  8. Найдите поля Registration Code и Authentication Service Domain , которые вы скопировали на шаге 1, и вставьте их в консоль настройки Identity router.

  9. Нажмите Отправить . Маршрутизатор удостоверений зарегистрирован в службе облачной аутентификации.

После завершения  

(Необязательно) Разверните встроенный маршрутизатор удостоверений как минимум на одном экземпляре реплики.

​Шаг 4. Подключите каталог LDAP к облачной службе аутентификации

Выполните эти шаги, чтобы быстро подключиться к каталогу LDAP, используя только необходимые настройки. Если вы хотите использовать дополнительные параметры, см. раздел Добавление источника удостоверений.

Процедура  

  1. В консоли администрирования облака выберите Пользователи > Источники удостоверений.

  2. Нажмите Добавить источник удостоверений > Выберите рядом с добавляемым каталогом.

  3. Введите имя источника идентификации и корень (базовое DN для пользователей из таблицы планирования).

  4. В разделе Сертификаты SSL/TLS:
    1. Выберите Использовать шифрование SSL/TLS для подключения к серверам каталогов .

    2. Нажмите Добавить и выберите сертификат SSL/TLS.

  5. В разделе «Серверы каталогов» добавьте каждый сервер каталогов в источник удостоверений и проверьте соединение.

  6. Щелкните Следующий шаг .

  7. На странице Атрибуты пользователя щелкните Обновить атрибуты и убедитесь, что отображается действительный список атрибутов.

  8. Установите флажок Синхронизировать выбранные атрибуты политики с облачной службой аутентификации .

  9. В столбце Политики выберите sAMAccountName , virtualGroups и memberOf или другие атрибуты, которые можно использовать для идентификации пользователей.

  10. Щелкните Следующий шаг .
  11. В поле User Search Filter укажите свою тестовую группу с помощью фильтра. Ниже приведен пример Active Directory:

    (&(objectCategory=Person)(sAMAccountName=*)(objectClass=user)(mail=*)(memberOf= ))

    Где < yourgroup_distinguishedName > — это имя вашей тестовой группы администраторов.

    Например, (&(objectCategory=Person)(sAMAccountName=*)(objectClass=user)(mail=*)(memberOf=CN=SecurIDAccessUsers,OU=Groups,DC=Corp,DC=local))

  12. Щелкните Сохранить и завершить .

  13. Щелкните Опубликовать изменения .

Синхронизируйте каталог LDAP

Синхронизируйте данные между облачной службой аутентификации и вашим каталогом LDAP, чтобы убедиться, что облачная служба аутентификации отражает все обновления, внесенные в каталог LDAP.

Во время синхронизации добавляются пользователи, а значения атрибутов, выбранные на предыдущем шаге, копируются в службу облачной аутентификации. Пароли пользователей не синхронизируются.

Процедура  

  1. В консоли администрирования облака выберите Пользователи > Источники удостоверений.

  2. Рядом с источником идентификации выберите Синхронизация в раскрывающемся меню.

  3. В разделе «Сведения об источнике удостоверений» нажмите «Синхронизировать сейчас».

    В зависимости от количества синхронизируемых пользователей этот процесс может занять несколько минут.

​Шаг 5: Включить мою страницу

RSA SecurID Access My Page — это веб-портал, который помогает предоставить пользователям безопасный способ пройти регистрацию аутентификатора. Выполните следующие действия, чтобы включить «Мою страницу» для вашей компании. Если вы хотите настроить дополнительные параметры для «Моей страницы», см. «Управление моей страницей».

Процедура  

  1. В консоли администрирования облака нажмите Платформа > Моя страница .
  2. Включить мою страницу.

  3. Запишите URL-адрес своей страницы.
  4. В раскрывающемся списке Primary Authentication Method выберите используемый метод аутентификации.

  5. В раскрывающемся списке Политика доступа для дополнительной аутентификации выберите созданную ранее политику «Нет дополнительной аутентификации».

  6. Щелкните Сохранить .

​Шаг 6. Защита ресурса

Настройте приложение для защиты с помощью RSA SecurID Access. Приложение должно быть сторонним решением единого входа, использующим облачную службу проверки подлинности в качестве поставщика удостоверений (IdP) для управления проверкой подлинности, как описано в разделе «Доверяющие стороны». В мастере настройки выберите преднастроенную политику доступа Низкий уровень доверия для всех пользователей . Если вы предпочитаете создать политику, см. раздел Добавление, клонирование или удаление политики доступа.

Инструкции для всех поддерживаемых приложений см. в категории RSA SecurID Access на RSA Ready.

​Шаг 7. Проверка

Зарегистрируйте устройство с помощью приложения RSA SecurID Authenticate App

Выполните следующие действия, чтобы быстро зарегистрировать устройство. Дополнительные сведения см. в разделе Регистрация устройств с помощью приложения RSA SecurID Authenticate.

Процедура  

  1. На одном устройстве (например, на вашем компьютере) выполните следующие действия:

    1. Перейти к RSA SecurID Доступ к моей странице.
    2. Введите свой адрес электронной почты.

    3. Введите код доступа или пароль RSA SecurID в зависимости от того, что вы настроили.

    4. Выполните любую дополнительную аутентификацию, которую вам предложат.

    5. Щелкните Приложение RSA SecurID Authenticate > Начало работы .

  2. На другом устройстве (iOS, Android или Windows 10) загрузите приложение RSA SecurID Authenticate:

    • iOS: Apple App Store

    • Android: Google Play

    • Windows 10: Магазин Microsoft

  3. На своем компьютере на странице регистрации нажмите Далее .

  4. На мобильном устройстве выполните следующие действия:

    1. Откройте приложение RSA SecurID Authenticate.

    2. Коснитесь Разрешить , чтобы разрешить приложению Authenticate отправлять уведомления.

    3. Разрешить или запретить сбор данных Google Analytics. Вы можете выбрать любой вариант, чтобы использовать приложение Authenticate.

    4. Примите лицензионное соглашение.

    5. Коснитесь Сканируйте QR-код .

    6. Разрешить приложению доступ к вашей камере.

    7. Отсканируйте QR-код, отображаемый на странице «Моя страница».

    8. Коснитесь OK после завершения настройки.

    9. Пролистайте учебник.

    10. Появится главный экран приложения, и приложение готово к использованию.

  5. На своем компьютере на странице регистрации нажмите Test Now .

  6. RSA SecurID Access отправляет уведомление на зарегистрированное устройство.

  7. На мобильном устройстве коснитесь уведомления и подтвердите его.

  8. Отображается главный экран «Моя страница». Вы успешно зарегистрировали и протестировали свое устройство.

​Шаг 8. Вход в защищенный ресурс

Процедура  

  1. Запустите процесс входа в защищенный ресурс.

    RSA SecurID Access отправляет уведомление на ваш телефон.

  2. Нажмите Подтвердите на своем мобильном устройстве.

  3. Выберите Запомнить этот браузер и нажмите Продолжить .

    Вы вошли в ресурс.

​ Шаг 9. Необязательные следующие шаги

Пригласите существующих пользователей RSA SecurID загрузить приложение Authenticate, зарегистрировать средство проверки подлинности и помочь вам протестировать развертывание.
  1. Подготовьте пользователей с помощью ресурсов, предоставленных программой «Обучение ваших пользователей».

  2. Решите, хотите ли вы настроить шаблон электронной почты, который будет использоваться для приглашения пользователей. См. раздел Настройка приглашения службы облачной аутентификации.

    1. Предложите пользователям загрузить приложение RSA SecurID Authenticate, зарегистрировать свои аутентификаторы и получить доступ к ресурсам, защищенным агентом. См. раздел Отправка пользователям приглашения на аутентификацию RSA SecurID. Быстрая настройка: подключение RSA Authentication Manager к облачной службе аутентификации с помощью встроенного Identity Router 9.0003

Просмотр состояния маршрутизаторов идентификации, проверка маршрутизатора идентификации и выполнение связанных задач. Управление маршрутизаторами удостоверений в консоли облачного администрирования
Устранение проблем с идентификационным маршрутизатором.

Скачать файлы для устранения неполадок

Включить ведение журнала аварийной отладки

Создание и загрузка пакета журнала Identity Router

 

 

 

 

 

Вы здесь

Быстрая настройка — подключение RSA Authentication Manager к Cloud Authentication Service с помощью Embedded Identity Router

Редактировать

Твиттер

LinkedIn

Фейсбук

Электронная почта

  • Статья
  • 11 минут на чтение

Применяется к: Windows Server 2022, Windows Server 2019, Windows Server 2016

RSA — это сервер RADIUS и OTP, который устанавливается перед настройкой RADIUS и OTP.

Для настройки развертывания RSA выполните следующие действия:

  1. Установите операционную систему на сервер RSA. Установите Windows Server 2016, Windows Server 2012 R2 или Windows Server 2012 на сервер RSA.

  2. Настройте TCP/IP на RSA. Настройте параметры TCP/IP на сервере RSA.

  3. Скопируйте установочные файлы Authentication Manager на сервер RSA. После установки операционной системы на RSA скопируйте файлы Authentication Manager на компьютер RSA.

  4. Присоедините сервер RSA к домену CORP. Присоедините RSA к домену CORP.

  5. Отключить брандмауэр Windows на RSA. Отключите брандмауэр Windows на сервере RSA.

  6. Установите RSA Authentication Manager на сервер RSA. Установите Диспетчер аутентификации RSA.

  7. Настройка диспетчера аутентификации RSA. Настройте диспетчер аутентификации.

  8. Создать DAProbeUser. Создайте учетную запись пользователя для проверки.

  9. Установите программный токен RSA SecurID на CLIENT1. Установите программный токен RSA SecurID на CLIENT1.

  10. Настройте EDGE1 в качестве агента аутентификации RSA. Настройте агент аутентификации RSA на EDGE1.

  11. Настройте EDGE1 для поддержки аутентификации OTP. Настройте OTP для DirectAccess и проверьте конфигурацию.

Установить операционную систему на сервер RSA

  1. На RSA запустить установку Windows Server 2016, Windows Server 2012 R2 или Windows Server 2012.

  2. Следуйте инструкциям для завершения установки, указав Windows Server 2016, Windows Server 2012 R2 или Windows Server 2012 (полная установка) и надежный пароль для локальной учетной записи администратора. Войдите в систему, используя локальную учетную запись администратора.

  3. Подключите RSA к сети с доступом в Интернет и запустите Центр обновления Windows, чтобы установить последние обновления для Windows Server 2016, Windows Server 2012 R2 или Windows Server 2012, а затем отключитесь от Интернета.

  4. Подключите RSA к подсети Corpnet.

Настройка TCP/IP на RSA

  1. В задачах начальной настройки щелкните Настройка сети .

  2. В Сетевые подключения щелкните правой кнопкой мыши Подключение по локальной сети и выберите Свойства .

  3. Щелкните Интернет-протокол версии 4 (TCP/IPv4) , а затем щелкните Свойства .

  4. Нажмите Используйте следующий IP-адрес . В IP-адрес введите 10.0.0.5 . В Маска подсети введите 255. 255.255.0 . В поле Шлюз по умолчанию введите 10.0.0.2 . Нажмите Используйте следующие адреса DNS-серверов , в поле Предпочтительный DNS-сервер введите 10.0.0.1 .

  5. Щелкните Дополнительно , а затем щелкните вкладку DNS .

  6. В DNS-суффиксе для этого подключения введите corp.contoso.com , а затем дважды щелкните OK .

  7. В диалоговом окне Свойства подключения по локальной сети нажмите Закрыть .

  8. Закройте окно Сетевые подключения .

Скопируйте файлы установки Authentication Manager на сервер RSA

  1. На сервере RSA создайте папку C:\RSA Installation.

  2. Скопируйте содержимое носителя RSA Authentication Manager 7. 1 SP4 в папку установки C:\RSA.

  3. Создайте вложенную папку C:\RSA Installation\License and Token.

  4. Скопируйте файлы лицензии RSA в C:\RSA Installation\License and Token.

Присоедините сервер RSA к домену CORP

  1. Щелкните правой кнопкой мыши Мой компьютер и выберите Свойства .

  2. В диалоговом окне Свойства системы на вкладке Имя компьютера щелкните Изменить .

  3. В Имя компьютера , введите RSA . В поле Member of щелкните Domain , введите corp.contoso.com и щелкните OK .

  4. Когда вас попросят ввести имя пользователя и пароль, введите User1 и его пароль и нажмите OK .

  5. В диалоговом окне приветствия домена нажмите OK .

  6. Когда вам будет предложено перезагрузить компьютер, нажмите OK .

  7. В диалоговом окне Свойства системы нажмите Закрыть .

  8. При появлении запроса на перезагрузку компьютера нажмите Перезагрузить сейчас .

  9. После перезагрузки компьютера введите User1 и пароль, выберите CORP в Войдите в: раскрывающийся список и нажмите OK .

Отключить брандмауэр Windows на RSA

  1. Щелкните Пуск , щелкните Панель управления , щелкните Система и безопасность и щелкните Брандмауэр Windows .

  2. Щелкните Включение или выключение брандмауэра Windows .

  3. Отключите брандмауэр Windows для всех параметров.

  4. Нажмите OK и закройте брандмауэр Windows.

Установите RSA Authentication Manager на сервер RSA

  1. Если в любой момент во время этого процесса появится сообщение с предупреждением о безопасности, щелкните Выполнить , чтобы продолжить.

  2. Откройте папку установки C:\RSA и дважды щелкните autorun.exe .

  3. Нажмите Установить сейчас , нажмите Далее , выберите верхний вариант для Северной и Южной Америки и нажмите Далее .

  4. Выберите Я принимаю условия лицензионного соглашения и нажмите Далее .

  5. Выберите Первичный экземпляр и нажмите Далее .

  6. В поле Имя каталога : введите C:\RSA и нажмите Далее .

  7. Убедитесь, что имя сервера (RSA.corp.contoso.com) и IP-адрес указаны правильно, и нажмите Далее .

  8. Перейдите в папку C:\RSA Installation\License and Token и нажмите Далее .

  9. На странице Проверка файла лицензии нажмите Далее .

  10. В поле User ID введите Administrator , а в полях Password и Confirm Password введите надежный пароль. Щелкните Далее .

  11. На экране выбора журнала примите значения по умолчанию и нажмите Далее .

  12. На сводном экране щелкните Установить .

  13. После завершения установки нажмите Готово .

Настройка Диспетчера аутентификации RSA

  1. Если консоль безопасности RSA не открывается автоматически, на рабочем столе компьютера RSA дважды щелкните «Консоль безопасности RSA».

  2. При появлении предупреждения/оповещения безопасности о сертификате безопасности нажмите Продолжить на этот веб-сайт или нажмите Да , чтобы продолжить, и добавьте этот сайт в надежные сайты, если потребуется.

  3. В поле ID пользователя введите Администратор и нажмите OK .

  4. В поле Пароль введите пароль для учетной записи администратора и нажмите Войти .

  5. Вставьте информацию о токене.

    1. В консоли безопасности RSA нажмите Аутентификация и нажмите Токены SecurID .

    2. Щелкните Задание импорта токенов , а затем щелкните Добавить новый .

    3. В разделе Параметры импорта нажмите Обзор . Найдите и выберите XML-файл токенов в папке C:\ RSA Installation\License and Token и щелкните Open .

    4. Нажмите Отправить задание внизу страницы.

  6. Создать нового пользователя OTP.

    1. В RSA Security Console щелкните вкладку Identity , щелкните Users и щелкните Add New .

    2. В разделе Фамилия: введите User , а в разделе User ID: введите User1 (UserID должен совпадать с именем пользователя AD, используемым для этой лабораторной работы). В поле Пароль: и Подтверждение пароля: разделов введите надежный пароль. Снимите флажок «Требовать смены пароля при следующем входе в систему» ​​ и нажмите Сохранить .

  7. Назначьте User1 одному из импортированных токенов.

    1. На странице пользователей щелкните User1 и щелкните SecurID Tokens .

    2. Щелкните Токены SecurID и щелкните Назначить токен .

    3. Под 9Заголовок 0049 Серийный номер щелкните первый номер в списке и щелкните Назначить .

    4. Щелкните назначенный токен и щелкните Изменить . В разделе Управление PIN-кодом SecurID для Требование аутентификации пользователя выберите Не требовать PIN-код (только токен-код) .

    5. Нажмите Сохранить и распространить токен .

    6. На странице Распространение программного токена в Основы , щелкните Файл токена выпуска (SDTID) .

    7. На странице Распространение программного токена в разделе Параметры файла токена снимите флажок Включить защиту от копирования . Нажмите Нет пароля и Далее .

    8. На странице Распространение токена программного обеспечения в разделе Загрузить файл нажмите Загрузить сейчас . Нажмите Сохранить . Перейдите к установке C:\RSA и нажмите 9.0049 Сохранить и Закрыть .

    9. Сверните RSA Security Console для последующего использования.

  8. Настройте Authentication Manager как сервер RADIUS.

    1. На рабочем столе компьютера RSA дважды щелкните «Консоль управления безопасностью RSA» .

    2. При появлении предупреждения/оповещения безопасности о сертификате безопасности нажмите Продолжить на этот веб-сайт или нажмите Да , чтобы продолжить, и добавьте этот сайт в надежные сайты, если потребуется.

    3. Введите идентификатор пользователя и пароль и нажмите Войти .

    4. Нажмите Конфигурация развертывания — RADIUS — Настройка сервера .

    5. На странице Требуются дополнительные учетные данные введите идентификатор пользователя и пароль администратора и нажмите OK .

    6. На странице Configure RADIUS Server введите тот же пароль, который использовался для пользователя-администратора для Секреты и Мастер-пароль . Введите ID пользователя и пароль администратора и нажмите Configure .

    7. Убедитесь, что отображается сообщение «Успешно настроен сервер RADIUS» . Щелкните Готово . Закройте консоль управления RSA .

    8. Вернуться к «Консоли безопасности RSA» .

    9. На вкладке RADIUS нажмите RADIUS Servers . Убедитесь, что rsa.corp.contoso.com указан в списке.

  9. Настройте сервер RSA в качестве клиента аутентификации RSA.

    1. На вкладке RADIUS щелкните Клиенты RADIUS и Добавить новый .

    2. Установите флажок ЛЮБОЙ RADIUS-клиент .

    3. Введите надежный пароль по вашему выбору в поле Shared Secret . Этот же пароль вы будете использовать позже при настройке EDGE1 для OTP.

    4. Оставьте поле IP-адрес пустым, а в поле Марка/модель введите Standard RADIUS .

    5. Щелкните Сохранить без агента RSA .

  10. Создайте файлы, необходимые для настройки EDGE1 в качестве агента аутентификации RSA.

    1. На вкладке Access выделите Агенты аутентификации и нажмите Добавить новый .

    2. Введите EDGE1 в поле Имя хоста и нажмите Разрешить IP .

    3. Обратите внимание, что IP-адрес для EDGE1 теперь отображается в поле IP-адрес . Нажмите Сохранить .

  11. Создайте файл конфигурации для сервера EDGE1 (AM_Config.zip).

    1. На вкладке Access выделите Агенты аутентификации и нажмите Создать файл конфигурации .

    2. На странице Создать файл конфигурации щелкните Создать файл конфигурации , а затем щелкните Загрузить сейчас .

    3. Щелкните Сохранить , перейдите к C:\ RSA Installation и щелкните Сохранить .

    4. Щелкните Close в диалоговом окне Download Complete .

  12. Создайте секретный файл узла для сервера EDGE1 (EDGE1_NodeSecret.zip).

    1. На вкладке Access выделите Агенты аутентификации и щелкните Управление существующими .

    2. Щелкните текущий настроенный узел EDGE1 и щелкните Manage Node Secret .

    3. Установите флажок Создать новый случайный секрет узла и экспортируйте секрет узла в файл .

    4. Введите тот же пароль, что и для администратора, в поле Encryption Password и Подтвердите поле Encryption Password и нажмите Сохранить .

    5. На странице Секретный файл узла создан щелкните Загрузить сейчас .

    6. В диалоговом окне Загрузка файла нажмите Сохранить , перейдите к установке C:\RSA и нажмите Сохранить . Щелкните Close в диалоговом окне Download Complete .

    7. С носителя RSA Authentication Manager скопируйте \auth_mgr\windows-x86_64\am\rsa-ace_nsload\win32-5.0-x86\agent_nsload.exe в C:\RSA Installation.

Create DAProbeUser

  1. В RSA Security Console щелкните вкладку Identity , щелкните Users и щелкните Add New .

  2. В разделе Last Name: введите Probe , а в разделе User ID: введите DAProbeUser . В разделах Пароль: и Подтверждение пароля: введите надежный пароль. Очистить «Требовать смены пароля при следующем входе в систему» ​​ Установите флажок и нажмите Сохранить .

Установка программного токена RSA SecurID на CLIENT1

Используйте эту процедуру для установки программного токена SecurID на CLIENT1.

Установить программный токен SecurID
  1. На компьютере CLIENT1 создайте папку C:\RSA Files. Скопируйте файл Software_Tokens.zip из папки C:\RSA Installation на компьютере RSA в папку C:\RSA Files. Извлеките файл User1_000031701832.SDTID в C:\RSA Files на CLIENT1.

  2. Получите доступ к источнику носителя программного токена RSA SecurID и дважды щелкните RSASECURIDTOKEN410 в папке клиентского приложения SecurID SoftwareToken , чтобы начать установку RSA SecurID. Если появится сообщение Open File — Security Warning , нажмите Run .

  3. В диалоговом окне RSA SecurID Software Token — InstallShield Wizard дважды щелкните Next .

  4. Примите лицензионное соглашение и нажмите Далее .

  5. В диалоговом окне Тип установки выберите Обычный , щелкните Далее и щелкните Установить .

  6. Если появится диалоговое окно Управление учетными записями пользователей , подтвердите, что отображаемое в нем действие соответствует вашим требованиям, а затем щелкните Да .

  7. Установите флажок Запустить программный токен RSA SecurID и нажмите Готово .

  8. Щелкните Импорт из файла .

  9. Щелкните Просмотрите , выберите C:\RSA Files\User1_000031701832.SDTID и щелкните Открыть .

  10. Нажмите OK дважды.

Настройка EDGE1 в качестве агента аутентификации RSA

Используйте эту процедуру, чтобы настроить EDGE1 для выполнения аутентификации RSA.

Настройка агента аутентификации RSA
  1. На EDGE1 откройте проводник Windows и создайте папку C:\RSA Files. Найдите установочный носитель RSA ACE.

  2. Скопируйте файлы agent_nsload.exe, AM_Config.zip и EDGE1_NodeSecret.zip с носителя RSA в C:\RSA Files.

  3. Извлеките содержимое обоих zip-файлов в следующие папки:

    1. C:\Windows\system32\

    2. C:\Windows\SysWOW64\

  4. Скопируйте agent_nsload.exe в папку C:\Windows\SysWOW64\.

  5. Откройте командную строку с повышенными привилегиями и перейдите в папку C:\Windows\SysWOW64.

  6. Введите agent_nsload.exe -f nodesecret.rec -p <пароль> , где <пароль> — надежный пароль, созданный вами во время первоначальной настройки RSA. Нажмите Ввод.

  7. Скопируйте C:\Windows\SysWOW64\securid в C:\Windows\System32.

Настройте EDGE1 для поддержки аутентификации OTP

Используйте эту процедуру, чтобы настроить OTP для DirectAccess и проверить конфигурацию.

Настройка OTP для DirectAccess
  1. На EDGE1 откройте Диспетчер серверов и щелкните УДАЛЕННЫЙ ДОСТУП на левой панели.

  2. Щелкните правой кнопкой мыши EDGE1 на панели СЕРВЕРЫ и выберите Управление удаленным доступом .

  3. Нажмите Конфигурация .

  4. В окне Установка DirectAccess в разделе Шаг 2 — Сервер удаленного доступа щелкните Изменить .

  5. Нажмите Далее три раза и в разделе Аутентификация выберите Двухфакторная аутентификация и Использовать OTP и убедитесь, что Использовать сертификаты компьютеров отмечены галочкой. Убедитесь, что для корневого центра сертификации установлено значение CN=corp-APP1-CA . Щелкните Далее .

  6. В разделе OTP RADIUS Server дважды щелкните пустое поле Server Name .

  7. В добавить сервер RADIUS введите RSA в поле Имя сервера . Щелкните Изменить рядом с полем Общий секрет и введите тот же пароль, который вы использовали при настройке клиентов RADIUS на сервере RSA, в поля Новый секрет и Подтвердить новый секрет . Дважды щелкните OK и щелкните Далее .

    Примечание

    Если сервер RADIUS находится в домене, отличном от сервера удаленного доступа, то Имя сервера В поле должно быть указано полное доменное имя сервера RADIUS.

  8. В разделе OTP CA Servers выберите APP1.corp.contoso.com и нажмите Добавить . Щелкните Далее .

  9. На странице Шаблоны сертификатов OTP щелкните Обзор , чтобы выбрать шаблон сертификата, используемый для регистрации сертификатов, выданных для аутентификации OTP, и в диалоговом окне Шаблоны сертификатов выберите DAOTPLogon . Нажмите ОК . Щелкните Обзор , чтобы выбрать шаблон сертификата, используемый для регистрации сертификата, используемого сервером удаленного доступа для подписания запросов на регистрацию сертификата OTP, и в диалоговом окне Шаблоны сертификатов выберите DAOTPRA . Нажмите Ок . Щелкните Далее .

  10. На странице Настройка сервера удаленного доступа нажмите Готово и нажмите Готово на Экспертный мастер DirectAccess .

  11. В диалоговом окне Проверка удаленного доступа нажмите Применить , дождитесь обновления политики DirectAccess и нажмите Закрыть .

  12. На экране Пуск введите powershell.exe , щелкните правой кнопкой мыши powershell , выберите Дополнительно и щелкните Запуск от имени администратора .

    This entry was posted in Популярное