Cloud Session Recording te permite cargar grabaciones de sesiones en un almacenamiento personalizado. El almacenamiento de estas grabaciones para su posterior revisión puede ser útil para mejorar la calidad, la formación y la auditoría. Este artículo explica cómo configurar Cloud Session Recording. Para obtener más información sobre cómo iniciar la grabación de una sesión remota, puedes leer este artículo.

Este artículo se aplica a l@s titulares de licencias de Tensor que usan Windows y Linux.

Cómo configurar la Cloud Session Recording

Para configurar esto, tendrás que crear o actualizar una política de TeamViewer y agregar una configuración de política específica . Esta configuración de política se denomina Subir la grabación de la sesión en almacenamiento personalizado (Upload session recording to custom storage). Esta política ofrece la opción de subir grabaciones de sesiones en un servidor SFTP, que puede ser alojado o ejecutado en un entorno de la nube (cloud) como Azure o Amazon Web Services.

Por lo tanto, para configurar la grabación de sesiones en la nube, es necesario:

  1. Crear una política y agregar la configuración de política Subir grabación de sesión a nube personalizada a tu política. Aprende a crear una política aquí.
  2. Aplicar la política a tus dispositivos. Aprende a aplicar una política a tus dispositivos aquí.

Una vez aplicada la política a tus dispositivos, todas las sesiones grabadas de TeamViewer establecidas en estos dispositivos se subirán a tu almacén/depósito en la nube.

💡 Sugerencia: Esta configuración de política se puede combinar con otras configuraciones de política.

Por ejemplo, puedes añadir a tu política los siguientes ajustes:

  • Implementar la grabación automática de las sesiones de control remoto
  • Desactivar la detención y pausa de las grabaciones de sesiones

Cómo configurar una política

Métodos de autenticación

Actualmente admitimos dos tipos de métodos de autenticación:

  • Autenticación mediante contraseña
  • Autenticación mediante clave pública

Comprueba cuál de ellos admite tu servidor/servicio SFTP y selecciona el tipo de servicio adecuado.

Introduce el nombre de usuario de la cuenta que debe utilizarse para la carga y define la URL de destino, que será tu servidor SFTP, incluyendo la ruta a la grabación de la sesión. Se recomienda que los derechos de acceso de escritura de la cuenta elegida sean mínimos y potencialmente limitados a la carpeta respectiva a la que apunta la URL.

Contraseña cifrada/Clave privada cifrada

Las credenciales que se usarán para subir las grabaciones de sesión en el almacenamiento SFTP serán cifradas y se descifrarán mediante un certificado definido por el usuario. Esto garantiza que solo el dispositivo de carga tenga acceso a las credenciales SFTP, Asi la contraseña o clave privada deberá proporcionarse en un estado cifrado. Esto se puede lograr siguiendo los pasos a continuación:

1) Este paso puede omitirse si ya existe un certificado capaz de descifrar archivos. Para crear este certificado, puedes utilizar el comando PowerShell New-SelfSignedCertificate (encontrará la documentación aquí) sustituyendo <YourCertificateSubject> por el nombre del asunto deseado (requiere derechos elevados para ejecutarse):

New-SelfSignedCertificate -Subject <YourCertificateSubject> -CertStoreLocation cert:\LocalMachine\My -KeyUsage KeyEncipherment, DataEncipherment, KeyAgreement -Type DocumentEncryptionCert

2) Las credenciales elegidas deben estar cifradas en la Sintaxis de Mensajes Criptográficos (CMS) con tu certificado. Esto se puede hacer mediante el comando Protect-CmsMessagePowerShell (documentación) reemplazando <Certificate> por la ruta de acceso al certificado o un identificador como el asunto o la huella digital.

a. Autenticación por contraseña: Reemplaza <Contraseña> por la contraseña de la cuenta de usuario SFTP.
protect-cmsMessage -to <certificado> -content <contraseña>

b. Autenticación de clave pública: reemplaza <PathToPrivateKey> por la ruta relativa o absoluta de la clave privada de la cuenta de usuario SFTP.
Get-Content <PathToPrivateKey> | Protect-CmsMessage -To <Certificate>

3) Para que el descifrado de estas credenciales funcione en los dispositivos a los que se asignará la política, también se debe desplegar el certificado. Para garantizar que el certificado no pueda manipularse, debe desplegarse en una ubicación segura.

a. Windows: Almacena el certificado en el almacén de certificados de la máquina local cert:\LocalMachine\My (almacén de certificados de la máquina local). Sugerimos limitar el acceso a la clave privada a la cuenta SYSTEM

b. Linux: Almacena la clave privada en /etc/teamviewer/ssl/private y los certificados públicos en /etc/teamviewer/ssl/certs. Asegúrate de que tanto el certificado público como la clave privada correspondiente tengan el mismo nombre de archivo base. por ejemplo, MiEmpresaSFTP.pem y MiEmpresaSFTP.key . Asegúrate de que el root es el propietario del archivo de clave privada y es la única cuenta con acceso al mismo.

Ahora, ya está todo listo para guardar la política. Se recomienda probar toda la configuración antes de desplegarla por completo.

Cómo guardar la configuración de la política

Guardar la configuración de directiva con contraseña cifrada - el tipo de servicio es SFTP (contraseña)

Si optas por guardar la configuración de la política con una contraseña cifrada, agrega la información en los siguientes campos  y guarda la configuración de la misma.

  • Nombre de usuario
  • URL de destino
  • Contraseña encriptada
  • Huella digital del certificado

Guardar la configuración de la política con una clave privada cifrada - el tipo de servicio es SFTP (clave pública)

Si optas por guardar la configuración de la política con una clave privada cifrada, agrega la información en los campos mencionados a continuación y guarda la configuración de la misma:

  • Nombre de usuario
  • URL de destino
  • Clave privada cifrada
  • Huella digital del certificado