В случае нештатной ситуации, при отказе компонентов PAM предусмотрена возможность выгрузки паролей привилегрированных учетных записей из базы PAM.

Выгрузка осуществляется с помощью утилиты \MISC\PasswordDump\Pam.Tools.Dump.exe

Перед использованием откройте конфигурационный файл утилиты \MISC\PasswordDump\appsettings.json и укажите параметры доступа к базе Core:

Секция Database

  • Database - провайдер для работы с СУБД
    • mssql - Microsoft SQL Server
    • pgsql - PostgreSQL, PostgreSQL Pro
  • ConnectionStrings


  "ConnectionString": "Data Source=sql.domain.local; Initial Catalog=IPAMCore; Integrated Security=False; User ID=IPAMSQLService; Password=password"

В случае использования именованного экземпляра Microsoft SQL Server значение параметра Server необходимо указывать в формате имя сервера\\имя экземпляра.

"PamCore": "Data Source=sql\\instance; ..."
  • Host - имя сервера СУБД или именованного экземпляра
  • Database - имя базы данных
  • Username - учётная запись для работы с БД
  • Password - пароль учётной записи

  • Другие параметры доступны в документации по строке подключения Npgsql
  "ConnectionString": "Host=sql.domain.local; Database=IPAMCore; Integrated Security=False; Username=IPAMSQLService; Password=password"

Секция Encryption

  • Algorithmалгоритм шифрования базы Core
  • Keyключ шифрования базы Core

Утилита запускается с аргументами:

  • sshKey - выгрузка SSH ключа привилегированной учетной записи, необходимо указать учетную запись, пример:
    Pam.Tools.Dump.exe sshKey --name res2\administrator
  • password - выгрузка пароля привилегированной учетной записи, необходимо указать учетную запись, пример:
    Pam.Tools.Dump.exe password --name res2\administrator
  • secrets - выгрузка всех учетных данных в папку .\Results, либо в указанную. Пароли будут выгружены в файл accounts.csv, ключи будут выгружены в папку sshKeys в отдельные файлы. Пример команды:
    Pam.Tools.Dump.exe secrets --output c:\temp
  • help - вывод справки


  • No labels