L’enregistrement de session dans le cloud vous permet de télécharger des enregistrements de session sur un stockage personnalisé. Le stockage de ces enregistrements en vue d’une révision ultérieure peut être utile pour l’amélioration de la qualité, la formation et l’audit. Cet article explique comment configurer l’enregistrement de session dans le cloud. Pour en savoir plus sur la façon de lancer un enregistrement d’une session à distance, vous pouvez lire cet article.
Cet article s’applique aux titulaires d’une licence Tensor utilisant Windows et Linux.
Pour ce faire, vous devez créer ou mettre à jour une stratégie TeamViewer et ajouter un paramètre de stratégie spécifique . Ce paramètre de stratégie s’appelle Télécharger l’enregistrement de session vers un stockage personnalisé. Il offre la possibilité de télécharger des enregistrements de session sur un serveur SFTP, qui peut être auto-hébergé ou exécuté dans un environnement cloud tel qu’Azure ou Amazon Web Services.
Par conséquent, pour configurer l’enregistrement de session dans le cloud, vous devez :
Une fois la stratégie appliquée à vos appareils, toutes les sessions TeamViewer enregistrées et établies sur ces appareils seront téléchargées sur votre stockage cloud.
Astuce : Ce paramètre de stratégie peut être combiné avec d’autres paramètres de stratégie.
Par exemple, vous pouvez ajouter à votre stratégie les paramètres de stratégie suivants :
Nous prenons actuellement en charge deux types de méthodes d’authentification :
Vérifiez lequel de ces éléments est pris en charge par votre serveur/service SFTP et choisissez le type de service approprié.
Entrez le nom d’utilisateur du compte qui doit être utilisé pour le téléchargement et définissez l’URL de destination, qui sera votre serveur SFTP, y compris le chemin d’accès à l’enregistrement de session. Il est recommandé de réduire au minimum les droits d’accès en écriture du compte choisi et de les limiter potentiellement au dossier vers lequel pointe l’URL.
Les informations d’identification qui seront utilisées pour télécharger les enregistrements de session sur votre stockage SFTP seront chiffrées et déchiffrées par un certificat défini par l’utilisateur. Cela permet de s’assurer que seul l’appareil de téléchargement a accès aux informations d’identification SFTP. Cela signifie que le mot de passe ou la clé privée devra être fourni dans un état crypté. Pour ce faire, procédez comme suit :
1) Cette étape peut être ignorée s’il existe déjà un certificat capable de déchiffrer les fichiers. Pour créer ce certificat, vous pouvez utiliser la commande PowerShell New-SelfSignedCertificate (consultez la documentation ici) en remplaçant <YourCertificateSubject> par le nom de sujet souhaité (nécessite des droits élevés pour s’exécuter) :
New-SelfSignedCertificate -Subject <YourCertificateSubject> -CertStoreLocation cert:\LocalMachine\My -KeyUsage KeyEncipherment, DataEncipherment, KeyAgreement -Type DocumentEncryptionCert
2) Les informations d’identification que vous avez choisies doivent être chiffrées dans la syntaxe des messages cryptographiques (CMS) avec votre certificat. Cela peut être fait à l’aide de la commande Protect-CmsMessagePowerShell (Documentation) en remplaçant <Certificate> par le chemin d’accès au certificat ou un identificateur tel que l’objet ou l’empreinte numérique.
a. Authentification par mot de passe : remplacez <Mot de passe> par le mot de passe du compte utilisateur SFTP.
Protect-CmsMessage -To <Certificate> -Content <Mot de passe>
b. Authentification par clé publique : remplacez <PathToPrivateKey> par le chemin relatif ou absolu de la clé privée du compte d’utilisateur SFTP.
Obtenir du contenu <PathToPrivateKey> | Protect-CmsMessage -To <Certificate>
3) Pour que le déchiffrement de ces informations d’identification fonctionne sur les appareils auxquels la stratégie sera attribuée, le certificat doit également être déployé. Pour s’assurer que le certificat ne peut pas être falsifié, le certificat doit être déployé dans un emplacement sécurisé.
a. Windows : stockez le certificat dans le certificat de stockage de certificat de l’ordinateur local :\LocalMachine\My (magasin de certificats de l’ordinateur local). Nous vous suggérons de limiter l’accès à la clé privée au compte SYSTEM.
b. Linux : stockez la clé privée dans /etc/teamviewer/ssl/private et les certificats publics dans /etc/teamviewer/ssl/certs. Assurez-vous que le certificat public et la clé privée correspondante ont le même nom de fichier de base. par exemple, MyCompanySFTP.pem et MyCompanySFTP.key . Assurez-vous que le root est le propriétaire du fichier de clé privée et qu’il est le seul compte à y accéder.
Maintenant, vous êtes prêt à enregistrer la stratégie. Il est recommandé de tester l’ensemble de la configuration avant de la déployer entièrement.
Si vous choisissez d’enregistrer le paramètre de stratégie avec un mot de passe chiffré, vous ajoutez les informations dans les champs ci-dessous et enregistrez le paramètre de stratégie.
Si vous choisissez d’enregistrer le paramètre de stratégie avec une clé privée chiffrée, vous ajoutez les informations dans les champs mentionnés ci-dessous et enregistrez le paramètre de stratégie :