Las Grabaciones de Sesiones en la Nube (Cloud Session Recordings) te permiten cargar grabaciones de sesiones en un almacén o depósito personalizado. El almacenamiento de estas grabaciones para su posterior revisión puede ser útil para mejorar la calidad, la formación y la auditoría. Este artículo explica cómo configurar las Grabaciones de Sesiones en la Nube. Para saber más sobre cómo iniciar la grabación de una sesión remota, puede leer este artículo.
Este artículo se aplica a l@s titulares de licencias de Tensor que utilizan Windows y Linux.
Cómo configurar la Grabación de Sesión en la Nube
Para su configuración, tendrás que crear o actualizar una política de TeamViewer y añadir una configuración de política específica. Esta configuración de política se denomina Subir grabación de sesión en almacenamiento personalizado (Upload session recording to custom storage). Ofrece la opción de cargar grabaciones de sesión en un servidor SFTP, que puede ser auto alojado o ejecutarse en un entorno de nube (cloud) como Azure o Amazon Web Services.
Por lo tanto, para configurarla la Grabación de Sesión en la Nube, es necesario:
- Crear una política y agregar la configuración de política Subir grabación de sesión a nube personalizada a tu política. Aprende a crear una política aquí.
- Aplicar la política a tus dispositivos. Aprende a aplicar una política a tus dispositivos aquí.
Una vez aplicada la política a tus dispositivos, todas las sesiones grabadas de TeamViewer establecidas en estos dispositivos se subirán a tu almacén/depósito en la nube.
💡 Sugerencia: Esta configuración de política se puede combinar con otras configuraciones de política.
Por ejemplo, puedes añadir a tu política los siguientes ajustes:
- Forzar la grabación automática de las sesiones de control remoto
- Desactivar la detención y pausa de las grabaciones de sesiones
Cómo configurar la política
Métodos de autenticación
Actualmente admitimos dos tipos de métodos de autenticación:
- Autenticación por contraseña
- Autenticación de clave pública
Comprueba cuál de ellos admite tu servidor/servicio SFTP y selecciona el tipo de servicio adecuado.
Introduce el nombre de usuario de la cuenta que debe utilizarse para la carga y define la URL de destino, que será tu servidor SFTP, incluyendo la ruta a la grabación de la sesión. Se recomienda que los derechos de acceso de escritura de la cuenta elegida sean mínimos y potencialmente limitados a la carpeta respectiva a la que apunta la URL.
Contraseña cifrada/clave privada cifrada
Las credenciales que se utilizarán para subir las grabaciones de las sesiones al almacenamiento SFTP se cifrarán y descifrarán mediante un certificado definido por el usuario. Esto garantiza que sólo el dispositivo de carga tenga acceso a las credenciales SFTP. Esto significa que la contraseña o clave privada tendrá que ser suministrada en un estado encriptado. Esto se puede conseguir siguiendo estos pasos:
1) Este paso puede omitirse si ya existe un certificado capaz de descifrar archivos. Para crear este certificado, puedes utilizar el comando PowerShell New-SelfSignedCertificate (encontrará la documentación aquí) sustituyendo <YourCertificateSubject>
por el nombre del asunto deseado (requiere derechos elevados para ejecutarse):
New-SelfSignedCertificate -Subject <YourCertificateSubject> -CertStoreLocation cert:\LocalMachine\My -KeyUsage KeyEncipherment, DataEncipherment, KeyAgreement -Type DocumentEncryptionCert
2) Las credenciales elegidas deben cifrarse en la Sintaxis Criptográfica de Mensajes (CMS) con tu certificado. Esto puede hacerse utilizando el comando Protect-CmsMessagePowerShell (Documentación) sustituyendo <Certificate>
por la ruta al certificado o un identificador como el asunto o la huella digital.
a. Autenticación por contraseña: Reemplaza <Contraseña>
con la contraseña de la cuenta de usuario SFTP. Protect-CmsMessage -To <Certificate> -Content <Contraseña> (Protect-CmsMessage -To <Certificate> -Content <Password>)
b. Autenticación de clave pública: Sustituye <PathToPrivateKey>
por la ruta relativa o absoluta de la clave privada de la cuenta de usuario SFTP. Get-Content <PathToPrivateKey> | Protect-CmsMessage -To <Certificate>
.
3) Para que el descifrado de estas credenciales funcione en los dispositivos a los que se asignará la política, también se debe desplegar el certificado. Para garantizar que el certificado no pueda manipularse, debe desplegarse en una ubicación segura.
a. Windows: Almacena el certificado en el almacén de certificados de la máquina local cert:\LocalMachine\My
(almacén de certificados de la máquina local). Sugerimos limitar el acceso a la clave privada a la cuenta SYSTEM
b. Linux: Almacena la clave privada en /etc/teamviewer/ssl/private y los certificados públicos en /etc/teamviewer/ssl/certs. Asegúrate de que tanto el certificado público como la clave privada correspondiente tengan el mismo nombre de archivo base. por ejemplo, MiEmpresaSFTP.pem
y MiEmpresaSFTP.key
. Asegúrate de que el root es el propietario del archivo de clave privada y es la única cuenta con acceso al mismo.
Ahora, ya está todo listo para guardar la política. Se recomienda probar toda la configuración antes de desplegarla por completo.
Cómo guardar la configuración de la política
Guardar la configuración de la política con contraseña cifrada - El tipo de servicio es SFTP (Contraseña)
Si optas por guardar la configuración de la política con una contraseña cifrada, añade la información en los campos siguientes y guarda la configuración de directiva.
- Nombre de usuario
- URL de destino
- Contraseña cifrada
- Huella digital del certificado
Guardar la configuración de la política con una clave privada cifrada - El tipo de servicio es SFTP (clave pública)
Si optas por guardar la configuración de directiva con una clave privada cifrada, añade la información en los campos que se indican a continuación y guarda la configuración de directiva:
- Nombre de usuario
- URL de destino
- Clave privada cifrada
- Huella digital del certificado