Cloud Session Recording te permite cargar grabaciones de sesiones en un almacenamiento personalizado. El almacenamiento de estas grabaciones para su posterior revisión puede ser útil para mejorar la calidad, la formación y la auditoría. Este artículo explica cómo configurar Cloud Session Recording. Para obtener más información sobre cómo iniciar la grabación de una sesión remota, puedes leer este artículo.
Este artículo se aplica a l@s titulares de licencias de Tensor que usan Windows y Linux.
Para configurar esto, tendrás que crear o actualizar una política de TeamViewer y agregar una configuración de política específica . Esta configuración de política se denomina Subir la grabación de la sesión en almacenamiento personalizado (Upload session recording to custom storage). Esta política ofrece la opción de subir grabaciones de sesiones en un servidor SFTP, que puede ser alojado o ejecutado en un entorno de la nube (cloud) como Azure o Amazon Web Services.
Por lo tanto, para configurar la grabación de sesiones en la nube, es necesario:
Una vez aplicada la política a tus dispositivos, todas las sesiones grabadas de TeamViewer establecidas en estos dispositivos se subirán a tu almacén/depósito en la nube.
Sugerencia: Esta configuración de política se puede combinar con otras configuraciones de política.
Por ejemplo, puedes añadir a tu política los siguientes ajustes:
Actualmente admitimos dos tipos de métodos de autenticación:
Comprueba cuál de ellos admite tu servidor/servicio SFTP y selecciona el tipo de servicio adecuado.
Introduce el nombre de usuario de la cuenta que debe utilizarse para la carga y define la URL de destino, que será tu servidor SFTP, incluyendo la ruta a la grabación de la sesión. Se recomienda que los derechos de acceso de escritura de la cuenta elegida sean mínimos y potencialmente limitados a la carpeta respectiva a la que apunta la URL.
Las credenciales que se usarán para subir las grabaciones de sesión en el almacenamiento SFTP serán cifradas y se descifrarán mediante un certificado definido por el usuario. Esto garantiza que solo el dispositivo de carga tenga acceso a las credenciales SFTP, Asi la contraseña o clave privada deberá proporcionarse en un estado cifrado. Esto se puede lograr siguiendo los pasos a continuación:
1) Este paso puede omitirse si ya existe un certificado capaz de descifrar archivos. Para crear este certificado, puedes utilizar el comando PowerShell New-SelfSignedCertificate (encontrará la documentación aquí) sustituyendo <YourCertificateSubject> por el nombre del asunto deseado (requiere derechos elevados para ejecutarse):
New-SelfSignedCertificate -Subject <YourCertificateSubject> -CertStoreLocation cert:\LocalMachine\My -KeyUsage KeyEncipherment, DataEncipherment, KeyAgreement -Type DocumentEncryptionCert
2) Las credenciales elegidas deben estar cifradas en la Sintaxis de Mensajes Criptográficos (CMS) con tu certificado. Esto se puede hacer mediante el comando Protect-CmsMessagePowerShell (documentación) reemplazando <Certificate> por la ruta de acceso al certificado o un identificador como el asunto o la huella digital.
a. Autenticación por contraseña: Reemplaza <Contraseña> por la contraseña de la cuenta de usuario SFTP.
protect-cmsMessage -to <certificado> -content <contraseña>
b. Autenticación de clave pública: reemplaza <PathToPrivateKey> por la ruta relativa o absoluta de la clave privada de la cuenta de usuario SFTP.
Get-Content <PathToPrivateKey> | Protect-CmsMessage -To <Certificate>
3) Para que el descifrado de estas credenciales funcione en los dispositivos a los que se asignará la política, también se debe desplegar el certificado. Para garantizar que el certificado no pueda manipularse, debe desplegarse en una ubicación segura.
a. Windows: Almacena el certificado en el almacén de certificados de la máquina local cert:\LocalMachine\My (almacén de certificados de la máquina local). Sugerimos limitar el acceso a la clave privada a la cuenta SYSTEM
b. Linux: Almacena la clave privada en /etc/teamviewer/ssl/private y los certificados públicos en /etc/teamviewer/ssl/certs. Asegúrate de que tanto el certificado público como la clave privada correspondiente tengan el mismo nombre de archivo base. por ejemplo, MiEmpresaSFTP.pem y MiEmpresaSFTP.key . Asegúrate de que el root es el propietario del archivo de clave privada y es la única cuenta con acceso al mismo.
Ahora, ya está todo listo para guardar la política. Se recomienda probar toda la configuración antes de desplegarla por completo.
Si optas por guardar la configuración de la política con una contraseña cifrada, agrega la información en los siguientes campos y guarda la configuración de la misma.
Si optas por guardar la configuración de la política con una clave privada cifrada, agrega la información en los campos mencionados a continuación y guarda la configuración de la misma: