10. Renforcer la sécurité de votre installation WAPT - Côté Console¶
10.1. Génération de l’autorité de certification (CA) ¶
Lors de l’installation de WAPT, il vous est demandé de créer une paire .pem / .crt en cochant les cases Pour Signature de code et Pour usage en tant que CA.
Cette paire .pem / .crt permettra de signer les paquets WAPT et les nouveaux certificats.
10.1.1. Générer un nouveau certificat avec l’Autorité de Certification¶
Le nouveau certificat ne sera pas un certificat auto-signé ;
Ce nouveau certificat sera signé par le CA (la clé générée lors de la première installation de WAPT) ;
Vous devez ensuite remplir la Clé privée de l’autorité et le Certificat de l’autorité.
Lors de la génération de la nouvelle paire pem/ crt, vous avez la possibilité de choisir si le nouveau certificat sera de type Pour Signature de code ou non.
Indication
Pour rappel, un certificat Pour Signature de code est réservé aux personnes ayant le rôle Administrateur dans le contexte de WAPT et un simple certificat SSL sans l’attribut Pour Signature de code est réservé aux personnes ayant le rôle Déployeur de paquet.
Les Administrateurs seront autorisés à signer les paquets qui CONTIENNENT un fichier exécutable setup.py (c’est-à-dire les paquets base).
Les personnes ayant le rôle de Déployeur de paquet seront autorisées à signer les paquets qui NE CONTIENNENT PAS le fichier exécutable setup.py (c’est-à-dire les paquets host, unit et group).
Génération d’un certificat sans l’attribut Pour Signature de code¶
Les clés et les certificats qui ne sont pas Signature de code peuvent être distribués aux personnes chargées de déployer les paquets sur la base installée des appareils équipés de WAPT.
Une autre équipe disposant de certificats ayant l’attribut Pour Signature de code préparera les paquets WAPT contenant les applications qui devront être configurées conformément aux directives de sécurité de l”Organisation et aux personnalisations utilisateur souhaitées par celle-ci.
Génération d’un certificat avec l’attribut Pour Signature de code¶
La génération d’une nouvelle paire .pem / .crt permettra également d’identifier formellement la personne qui a signé un paquet en recherchant l’attribut CN du certificat de paquet WAPT.
Indication
Les nouveaux certificats ne seront pas des Autorités de Certification, ce qui signifie qu’ils ne seront pas autorisés à signer d’autres certificats.
En règle générale, il n’y a qu’une seule paire pem / crt d”Autorité de Certification par Organisation.
Attention
Il n’est pas nécessaire de déployer des certificats enfants avec l’Agent WAPT.
Les certificats enfants sont utilisés avec la Console WAPT pour autoriser ou restreindre les actions dans la console.
10.1.2. Déploiement des certificats des administrateurs informatiques locaux sur les clients¶
Indication
Certaines organisations choisiront de laisser les administrateurs informatiques locaux effectuer des actions sur les appareils équipés de WAPT en leur délivrant des certificats personnels qui fonctionneront sur l’ensemble des appareils dont les administrateurs informatiques locaux sont responsables.
Les administrateurs informatiques du siège déploieront les certificats des administrateurs informatiques locaux sur les ordinateurs que les administrateurs locaux gèrent sur leurs sites respectifs.
Ainsi, les administrateurs informatiques locaux ne pourront pas gérer les ordinateurs situés au siège, mais uniquement sur leurs propres sites.
Il est possible de gérer simplement et de manière plus fine en utilisant Access Control Lists avec la version Enterprise de WAPT.
Vous devrez copier les certificats des administrateurs informatiques locaux autorisés sur les clients WAPT dans C:\programfiles(x86)\wapt\ssl.
Indication
Ne pas oublier de redémarrer le service WAPT sur les clients pour qu’ils utilisent leur nouveau certificat. Ouvrez une console en ligne de commande cmd.exe.
netstopwaptservice&&netstartwaptservice
Si vous voulez déployer les certificats en utilisant WAPT, utilisez un paquet de certificat
10.2. Afficher l’onglet des certificats dans la Console WAPT¶
Dans cet onglet, vous pouvez voir les certificats auxquels la machine accepte de faire confiance.
Fenêtre montrant les certificats approuvés par la machine sélectionnée¶
10.3. Configuration des listes de contrôle d’accès ¶
Indication
L’utilisateur SuperAdmin de WAPT est authentifié par un mot de passe stocké dans waptserver.ini comme valeur de l’attribut wapt_password. Les autres utilisateurs WAPT peuvent être des utilisateurs locaux htpasswd_path) ou des utilisateurs de comptes AD (ldap_auth_server / ldap_auth_base_dn).
Les ACL définissent les actions autorisées pour tous les types d’utilisateurs dans le contexte WAPT.
Note
Les ACLs par défaut au niveau utilisateur sont définies par default_ldap_users_acls dans waptserver.ini.
L’ACL par défaut pour un nouvel utilisateur est vue.
Attention
La sécurité est définie par le certificat déployé sur les clients, et non par les ACL.
Les ACL limitent simplement les actions que le serveur est autorisé à relayer de la Console WAPT aux Agents WAPT.
A la date du |date|, les Agents WAPT ne vérifient pas les droits ACL.
Pour configurer les ACL dans WAPT, allez dans Outils ‣ Gérer les utilisateurs WAPT et des droits.
Note
Au premier lancement après l’installation du Serveur WAPT, seul le compte SuperAdmin est présent dans la liste des utilisateurs.
Si le compte SuperAdmin n’existe pas ou ne possède pas le droit admin, le compte est recréé en redémarrant le service du Serveur WAPT.
Le compte SuperAdmin est authentifié en utilisant la valeur de wapt_password dans le fichier de configuration waptserver.ini.
Deux types de comptes sont gérables par ACL, local et Active Directory.
Pour utiliser un compte utilisateur local, vous devez créer un fichier nommé waptusers.htpasswd dans le même dossier sur le Serveur WAPT contenant le fichier waptserver.ini.
Si l’utilisateur local a un mot de passe dans waptusers.htpasswd, alors, le nom d’utilisateur apparaît en gras et Mots de passe est coché, sinon changez le mot de passe pour cet utilisateur.
10.3.1.3. Changer le mot de passe de l’utilisateur¶
Pour changer le mot de passe du compte sélectionné :
Faites un clic droit sur le compte ‣ Changer le mot de passe utilisateur sur le Serveur WAPT.
Saisissez le nouveau mot de passe.
Boîte de dialogue permettant de modifier le mot de passe de l’utilisateur dans le fichier htaccess¶
L’utilisateur local apparaît en gras et la case Mots de passe est cochée.
10.3.2. Utilisateurs WAPT définis comme utilisateurs Active Directory¶