StealthMail Officer Tool - это приложение, позволяющее управлять пользователями StealthMail: изменять пароли пользователей, указывать номера телефонов для внешних пользователей, устанавливать лимиты на устройствах пользователей и просматривать пользовательские события.
Чтобы администраторы и офицеры службы безопасности Вашей компании могли его использовать, сначала необходимо экспортировать секретные ключи. Они будут использоваться администраторами и офицерами службы безопасности для входа в систему. Наряду с ключами доступа будут экспортированы и служебные ключи. Эти ключи используются для дополнительной защиты хранилища зашифрованных данных пользователей и компании.
Внимание: Сохраняйте ключи в защищенном хранилище. Если что-то случится с хранилищем Azure, Вы сможете перезагрузить их из резервной копии.
На портале Azure перейдите в группу ресурсов, которую Вы создали во время установки StealthMail.
Нажмите Resource groups в списке, затем в появившемся фрейме нажмите на группу ресурсов StealthMail.
Прокрутите список вниз до пункта Key vault StealthMail#######, где # - случайный символ или цифра.
В списке найдите и нажмите на Access policies.
Затем в появившемся фрейме нажмите на + Add Access Policy.
В открывшейся фрейме заполните форму следующим образом:
Вы будете переадресованы назад в Access Policies.
Нажмите кнопку Save.
Теперь Вы готовы к извлечению секретных ключей.
Получите скрипт PowerShell для извлечения ключей, используя одну из ссылок:
Get_SM_Keys_From_KeyVault.ps1- для последних версий Windows 10, Windows Server 2016/2019.
Get_SM_Keys_From_KeyVault_AzureRMbased.ps1- для ранних версий Windows.
Запустите PowerShell с правами администратора.
Затем запустите скрипт следующей командой:
powershell -ExecutionPolicy ByPass -File Get_SM_Keys_From_KeyVault.ps1, где параметр -File должен содержать путь к powershell.
Введите путь назначения и имя KeyVault StealthMail####### из группы ресурсов StealthMail.
Возможно, что в Вашей системе не окажется необходимых модулей и Вам будет предложено разрешить их загрузку из репозиториев Microsoft.
Используйте Ваши учетные данные, которые Вы предоставили в качестве основных во время предоставления прав доступа на предыдущем шаге. Это необходимо для доступа к StealthMail KeyVault и извлечения секретных ключей.
В результате Вы получаете секретные ключи доступа администратора и офицера безопасности:
- officer-tool-officer.bin
- officer-tool-admin.bin
Эти ключи будут использоваться в инструменте Office Tool для входа в систему и управления пользователями StealthMail.
И пара сервисных ключей:
- service-keys-manager-officer.bin
- service-keys-manager-admin.bin
Эти ключи используются для дополнительной защиты хранилища зашифрованных данных пользователей и компании.
Внимание: Сохраняйте ключи в защищенном хранилище. Если что-то случится с хранилищем Azure, Вы сможете перезагрузить их из резервной копии.
Следующий шаг: загрузка и настройка Officer Tool для первого запуска.
Скачать приложение Officer Tool.
Откройте officer_api.set с помощью любого текстового редактора.
Для officer_api_webProxyIp необходимо задать IP-адрес ВМ, на которой установлена StealthMail.
Чтобы получить IP адрес ВМ, вернитесь в группу ресурсов StealthMail и пролистайте список до пункта списка ВМ SM-Service VM и нажмите на него.
Скопируйте Public IP address и вставьте его в открытый officer_api.set.
Сохраните изменения и закройте файл.
Запустите officer_tool.exe
Для входа в систему выберите папку, в которой сохранены извлеченные ключи доступа.
Введите учетные данные администратора или офицера службы безопасности, созданные во время установки StealthMail.
Нажмите кнопку Login
Поздравляем! Вы успешно запустили Officer Tool.
Чтобы узнать больше о возможностях инструмента, обратитесь к руководству пользователя.