Мастер настройки позволяет автоматически заполнить файлы конфигурации для каждого сервиса Rutoken KeyBox.
Установка и аутентификация
Мастер настройки является независимым компонентом и устанавливается отдельно. Выберите инструкцию в зависимости от ОС, где установлен сервер Rutoken KeyBox.
Запустите файл RutokenKeyBox.Wizard-<номер версии>.x64.ru-ru.msi из каталога KeyBox.WindowsServer дистрибутива Rutoken KeyBox и выполните установку. Мастер настройки устанавливается в каталог C:\inetpub\wwwroot\keybox\wizard.
Получите код аутентификации. Запустите пул приложения IIS Rutoken KeyBox Wizard, код сохранится в файлwizard_authentication_code.txtв каталогеC:\inetpub\wwwroot\keybox\wizard\logs.
Откройте файлwizard_authentication_code.txtи скопируйте код аутентификации.
Откройте браузер и перейдите по адресуhttps://<FQDN сервера RutokenKeyBox>/keybox/wizard.
Введите код в полеКод аутентификациии нажмитеВойти.
Если вы не смогли получить код аутентификации через запуск пула приложения Rutoken KeyBox Wizard, перезапустите службу IIS.
Установите Мастер настройки из RPM-пакетаkeybox.wizard-<номер версии>.x86_64.rpm:
В разделеОбщие функциивыберите настройки Консоли управления и Сервиса самообслуживания.
Журнал событий
Настройте работу журнала событий.
Укажите атрибут, по значению которого выполняется поиск пользователей в журнале событий. Значение по умолчанию: CN (Сommon name).
Выберите опцию:
Использовать локальный журнал Windows, чтобы записывать события с одного или нескольких серверов в единый журнал Windows.
Использовать Log Server, чтобы записывать события с нескольких серверов Rutoken KeyBox в единый журнал Windows, SysLog, базу данных Microsoft SQL или PostgreSQL.
События будут записываться в локальный журнал Windows.
Если в инфраструктуре развернуто несколько серверов Rutoken KeyBox, вы можете использовать компонент Rutoken KeyBox Event Log Proxy, чтобы все серверы записывали события в единый журнал Windows:
Установите и настройте приложение Rutoken KeyBox Event Log Proxy.Инструкция по установке Rutoken KeyBox Event Log Proxy
Включите опциюВключить Event Log Proxy.
Укажите URL подключения к Event Log Proxy. Например,https://server.demo.local/keybox/eventlogproxy.
Если сервер Rutoken KeyBox установлен на ОС Windows, введите данные учетной записи с правами на доступ к единому журналу событий (из секцииauthorizationфайлаWeb.configприложения Event Log Proxy). Если сервер Rutoken KeyBox установлен на ОС Linux, в полеОтпечаток сертификатаукажите отпечаток клиентского сертификата, который предъявляет сервер Rutoken KeyBox для подключения к Event Log Proxy (из параметраallowedCertificateThumbprintsфайлаappsettings.jsonприложения Event Log Proxy).
Если в инфраструктуре развернуто несколько серверов Rutoken KeyBox, вы можете использовать приложение Log Server, чтобы все серверы записывали события в единый журнал Windows, SysLog, базу данных Microsoft SQL или PostgreSQL.
Если в вашей организации ведется учет СКЗИ, включите опциюВести журнал учета СКЗИ.
При необходимости укажите дополнительные атрибуты для полей, которые будут отображаться в журнале учета СКЗИ.
Удостоверяющие центры
Настройте параметры работы с удостоверяющими центрами.
Включите опциюВключить интеграцию с Microsoft Enterprise CA.
Вы можете дополнительноРазрешить выпуск сертификатов для пользователей внешнего сопоставленного каталога Active Directoryи указать атрибут Active Directory, по которому можно получить дополнительный e-mail пользователя.
Включите опциюВключить интеграцию с КриптоПро УЦ 2.0. Дополнительно можно настроить опции:
Отображать привязку пользователя к КриптоПро УЦ в сервисе самообслуживания;
Разрешить выпуск сертификатов на имя общей учетной записи;
Публиковать сертификаты пользователей КриптоПро УЦ 2.0 в базе приложений ЦФТ.
При необходимости укажите информацию о расположении пользователей в Центре Регистрации:
НажмитеДобавить.
Введите имя УЦ, которое отображается в Консоли управления ЦР в разделеЦентры сертификации.
Введите идентификатор папки с пользователями. Идентификатор отображается в Консоли управления ЦР в колонкеИдентификатор папки.
Включите опциюВключить интеграцию с КриптоПро DSS.
Чтобы в Сервисе самообслуживания отображалась информация о связи пользователя с каталогом КриптоПро DSS, включите опциюОтображать привязку пользователя к КриптоПро DSS в сервисе самообслуживания.
Включите опциюВключить интеграцию с Валидата УЦ.
AirCard Enterprise
Укажите настройки интеграции с Indeed AirCard Enterprise:
Включите опциюВключить интеграцию c Indeed AirCard Enterprise.
Введите URL подключения к серверу AirCard Enterprise, например,https://aircard.demo.local:3002. Убедитесь, что указанный порт открыт для входящих подключений на сервере AirCard.
Укажите отпечаток клиентского сертификата, чтобы установить защищенное соединение сервера Rutoken KeyBox и сервера AirCard Enterprise.
Укажите время существования незарегистрированных смарт-карт AirCard (в секундах). По истечении указанного времени служба Card Monitor автоматически удалит незарегистрированные смарт-карты AirCard. Значение по умолчанию – 120 секунд.
Включите опциюРазрешить использование клиентских агентов.
Выберите способ идентификации агента в домене и вне домена для регистрации в Rutoken KeyBox:
Не задано. Значение по умолчанию.
Использовать машинный GUID. Использовать значениеMachineGuidрабочей станции.
Генерировать новый GUID. Выберите данную опцию, если у нескольких рабочих станций одно значениеMachineGuid.
Использовать доменный SID компьютера.
Использовать SID компьютера. Выберите данную опцию, если агент установлен на внедоменную рабочую станцию. Идентификатору агента присваивается строковое значениеMachineGuidиз ветки реестра[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography]рабочей станции.
Если вам нужно сменить cтратегию генерации идентификатора агента после первоначальной настройки Rutoken KeyBox, выполните следующее:
Остановите сервисы агентов agentregistrationapi и agentserviceapi на сервере Rutoken KeyBox.
Удалите все клиентские агенты в разделе АгентыКонсоли управления или выполните запрос в базу данных Rutoken KeyBox, чтобы удалить зарегистрированные агенты и их сессии.
Примените изменения в Мастере настройки и распространите измененный файл конфигурации сервиса agentregistrationapi на сервере Rutoken KeyBox.
Запустите сервисы агентов agentregistrationapi и agentserviceapi.
Чтобы регистрировать агенты без подтверждения администратора, включите опцию Автоматическая регистрация Агентов. После установки и настройки агента на рабочей станции он появится в разделеАгентыКонсоли управления Rutoken KeyBox со статусомЗарегистрирован.
Загрузите сертификат агента – файл корневого сертификата сервисов агента с закрытым ключом в формате JSONagent_root_ca.json.
ВыберитеУровень журналирования событий агентом.
УкажитеПериодичность получения данных с сервераиИнтервал повторного выполнения отмененной пользователем задачи.
Имя заголовка HTTP-запроса сертификата указано по умолчанию. Если Rutoken KeyBox используется с балансировщиком нагрузки, включите опциюПередавать только поле 'Субъект' сертификата агента в заголовках HTTP-запросов, чтобы снизить трафик.
Каталог пользователей
Настройте подключение к каталогу пользователей Rutoken KeyBox. Можно использовать несколько каталогов пользователей.Как создать каталог пользователей.
НажмитеДобавитьи выберите тип каталога пользователей: Active Directory, FreeIPA или ALD Pro.
Укажите данные учетной записи, у которой есть права на доступ к каталогу пользователей: имя в формате DOMAIN\UserName или UserName@DNSDomainName и пароль.
Укажите NetBIOS-имя домена.
Укажите DNS-имя домена или контроллера домена.
Укажите путь к контейнеру с пользователями в формате Distinguished Name. Для работы со всеми пользователями выберите корень домена.
Если вы используете протокол LDAPS для доступа к каталогам, включите опциюИспользовать LDAPS.
Если необходимо, выберите имя атрибута Active Directory, который содержит фотографию пользователя, чтобы отображать ее в интерфейсе Rutoken KeyBox или напечатать на смарт-карте.
НажмитеСохранить.
Укажите данные учетной записи, у которой есть права на доступ к каталогу пользователей: имя в формате Distinguished Name и пароль.
Укажите NetBIOS-имя домена.
Укажите DNS-имя домена или контроллера домена.
Укажите путь к объекту с пользователями в формате Distinguished Name. Рекомендуем указать корень домена или каталог accounts.
Если вы используете протокол LDAPS для доступа к каталогам, включите опциюИспользовать LDAPS.
НажмитеСохранить.
НажмитеДобавить.
В выпадающем списке выберите атрибут имени пользователя, по которому определяется его уникальность при аутентификации в веб-приложениях Rutoken KeyBox:
E-mail;
Common name;
User Principal Name;
Пользовательский. Укажите OID атрибута имени пользователя.
Выберите тип интеграции API с каталогом пользователей ЦР КриптоПро УЦ 2.0: REST или SOAP.
Укажите отпечаток сертификата сервисной учетной записи, который будет использоваться для подключения к ЦР КриптоПро УЦ 2.0 для просмотра списка пользователей.
Укажите URL подключения к Центру Регистрации. Например,https://cryptopro.demo.local/RA/RegAuthLegacyService.svc.
НажмитеСохранить.
В качестве внутреннего каталога пользователей можно использовать базу данных Microsoft SQL или PostgreSQL.
НажмитеДобавить.
Выберите тип хранилища.
Настройте подключение к хранилищу. Введите имя сервера, имя экземпляра (для Microsoft SQL), номер порта и имя базы данных.
Выберите способ аутентификации для подключения к серверу базы данных:
Microsoft SQL: аутентификация Windows или SQL Server. Для подключения к SQL Server введите имя пользователя и пароль.
PostgreSQL: введите имя пользователя и пароль.
НажмитеСохранить.
Дополнительные атрибуты внутреннего каталога
Чтобы настроить дополнительные атрибуты внутреннего каталога пользователей:
НажмитеДобавить.
Введите имя атрибута в каталоге пользователей и отображаемое имя атрибута.
Чтобы атрибут отображался при создании и редактировании пользователя в Rutoken KeyBox, включите опциюОтображать в форме создания/редактирования пользователя.
Чтобы сделать атрибут обязательным для заполнения при создании и редактировании пользователя в Rutoken KeyBox, включите опциюОбязательный для заполнения.
Выберите тип атрибута:
Текст. Для текстового атрибута можно указать следующие настройки:
максимальная длина текста – максимальное количество символов;
формат текста – регулярное выражение, с помощью которого будет проверяться корректность текстового значения атрибута. Например, проверка корректности ввода отчества, при которой допустимы русские буквы, пробел и дефис:^[А-ЯЁ][а-яё]{0,30}(( |-)([а-яё]{0,30})){0,2}$;
сообщение о неверном формате – текст сообщения, который будет отображаться при вводе текстового значения, не отвечающего требованиям регулярного выражения.
Целочисленный. Для целочисленного атрибута можно указать минимальное и максимальное значение. Например, для ввода информации о возрасте.
Логический. Атрибут может принимать значение true или false.
Справочник значений. Укажите справочник, который будет использоваться при выборе значений атрибута. Формат:<значение атрибута #1>, <отображаемое значение атрибута #1>; <значение атрибута #2>, <отображаемое значение атрибута #2>;.... Например,red, Красный цвет; green, Зеленый цвет.
НажмитеСохранить.
Соответствия атрибутов
Вы можете настроить соответствие между атрибутами удостоверяющего центра и атрибутами пользователей в каталоге.
Если настроено соответствие атрибутов, в удостоверяющем центре можно зарегистрировать нового пользователя при выпуске устройства для этого пользователя в Rutoken KeyBox.
Обновляемые атрибуты
Вы можете настроить список атрибутов пользователя Active Directory, при изменении которых необходимо обновить сертификат на устройстве.
Изменения можно отслеживать только для атрибутов из полейСубъект(Subject) иДополнительное имя субъекта(Subject Alternative Name) сертификата.
В параметрах шаблонов сертификатов Microsoft CA и КриптоПро УЦ 2.0 по умолчанию отслеживаются атрибуты Общее имя, E-mail и UPN-имя пользователя.
Чтобы отслеживать атрибут:
НажмитеДобавить.
Укажите имя атрибута в каталоге пользователей.
Укажите отображаемое имя атрибута.
Укажите имя X.500 или OID атрибута в сертификате. По указанному значению выполняется поиск атрибута в сертификате.
НажмитеСохранить.
Контроль доступа
Выберите способ контроля доступа к сервисам Rutoken KeyBox:
Аутентификация Windows Этот способ позволяет аутентифицироваться через учетные данные пользователя в ОС Windows и используется для инсталляций Rutoken KeyBox на доменной рабочей станции под управлением ОС Windows.
Аутентификация OpenID Connect Этот способ позволяет аутентифицироваться черезсервер OpenID Connectи используется для инсталляций Rutoken KeyBox на доменной или внедоменной рабочей станции под управлением ОС Windows или Linux. Перейдите в разделOpenID Connectи укажите параметры подключения к серверу OpenID Connect.
Укажите UPN-имя администратора ролей – учетной записи, которой выдается право на управлениеролямив Rutoken KeyBox. При первом запуске вам необходимо войти в Консоль управления от имени указанной учетной записи.
Указанная учетная запись должна иметь атрибут User Principal Name (UPN) и входить в каталог пользователей.
Выберите тип хранилища данных в зависимости от окружения, в котором развернут Rutoken KeyBox:
Microsoft SQL;
PostgreSQL.
Настройте подключение к хранилищу. Введите имя сервера, имя экземпляра (для Microsoft SQL), номер порта и имя базы данных.
Выберите способ аутентификации для подключения к серверу базы данных:
Microsoft SQL: аутентификация Windows или SQL Server. Для подключения к SQL Server введите имя пользователя и пароль.
PostgreSQL: введите имя пользователя и пароль.
При необходимости настройте дополнительные параметры:
минимальный размер пула;
максимальный размер пула;
время ожидания подключения;
время жизни соединения;
число повторов подключения;
интервал повтора подключения.
Ключ шифрования хранилища данных
Данные Rutoken KeyBox хранятся и передаются в зашифрованном виде. В выпадающем списке выберите алгоритм шифрования и нажмитеСгенерировать. Сохраните резервную копию ключа шифрования.
Служба Card Monitor
Определите настройки Card Monitor – службы для контроля использования устройств.
Card Monitor устанавливается автоматически вместе с сервером Rutoken KeyBox и выполняет следующие операции:
отзыв и изъятие устройств пользователей, учетные записи которых удалены из каталога пользователей;
отзыв временных устройств с истекшим сроком действия;
выключение устройств пользователей, учетные записи которых были отключены;
удаление учетных записей из каталога пользователей, учетные записи которых были отключены;
установка или сброс статуса содержимого устройства;
регистрация событияДлительное отсутствие связи с агентомв журнале событий;
удаление агентов, которые были неактивны в течение настраиваемого периода времени;
рассылка почтовых уведомлений администраторам и пользователям о следующих событиях:
истечение срока действия сертификатов пользователей, хранящихся на устройстве;
одобрение/отклонение выпуска устройства;
одобрение/отклонение обновления сертификатов на устройстве;
одобрение/отклонение замены устройства;
изменение политики, действующей на пользователя.
Для регулярного запуска службы Card Monitor укажите учетную запись, которая состоит в группе Администраторов (Administrators) на сервере Rutoken KeyBox и имеет разрешение наВход в качестве пакетного задания(Log on as a batch job) в политике Active Directory.
Настройте время запуска службы Card Monitor.
В разделеОперации с пользователямиможно настроить следующее:
Выключить устройства отключенных пользователей. Card Monitor выключит устройства пользователей, учетные записи которых были отключены в каталоге пользователей. Если в параметрах шаблонов сертификатовиспользуемого УЦдополнительно включить опциюОтзывать сертификат при отзыве или выключении устройства, то срок действия сертификатов, записанных на устройства, будет приостановлен в УЦ, и сертификаты будут отозваны.
Настроить фильтр поведения отключенных пользователей как удаленных. Отключенные учетные записи, попадающие под условие фильтра, считаются удаленными из каталога пользователей. Устройства у удаленных пользователей отзываются. Укажите атрибут пользователя и значение атрибута. Например, атрибут DistinguishedName со значениемOU=Fired users,DC=demo,DC=local.
Изъять устройства у удаленных пользователей. Устройства у удаленных пользователей изымаются и переходят в состояниеПустое. При изъятии устройство не очищается.
В разделеОперации с агентамиможно настроить следующее:
Занести событие в журнал, если агент неактивен больше (мин.). При отсутствии связи агента с сервером Card Monitor регистрирует это событие в системном журнале по истечении указанного времени.
Удалить агент, если он неактивен больше (дней). При отсутствии связи агента с сервером Card Monitor удаляет агент из базы данных по истечении указанного времени.
Все настроенные параметры записываются в файлы конфигурации приложений и сохраняются в каталогC:\inetpub\wwwroot\keybox\wizard\configsдля ОС Windows и/opt/aktivco/keybox/wizard/configs/для ОС Linux. Файлы конфигурации нужноприменить на сервере Rutoken KeyBox.
Результаты
Включите опциюСохранить файлы конфигурации, чтобы выгрузить файлы в архив.
Если вы устанавливаете Rutoken KeyBox впервые, рекомендуем сохранить копию настроенных параметров. Включите опциюСохранить резервную копию параметров конфигурациии задайте пароль от файла.
Резервная копия настроек содержит все параметры, определенные при установке для всех сервисов, а также алгоритм и ключ шифрования базы данных. Храните файл резервной копии в защищенном месте.
Восстановление настроек
Вы можете восстановить настройки конфигурации Rutoken KeyBox из резервной копии, если вам необходимо:
обновить сервер Rutoken KeyBox;
перенести сервер на новую рабочую станцию;
установить дополнительные серверы.
Чтобы восстановить конфигурацию из файла:
Перейдите в раздел МастераВосстановление настроек.
НажмитеВосстановить параметры конфигурации из резервной копии.
Загрузите файл.
Если резервная копия была зашифрована, введите пароль.
Применение файлов конфигурации на сервере Rutoken KeyBox
Примените файлы конфигурации, созданные Мастером настройки, на сервере Rutoken KeyBox:
Откройте консоль Powershell от имени администратора.
Перейдите в директориюC:\inetpub\wwwroot\keybox\wizard\configs.
В процессе выполнения Powershell-скрипта укажите пароль учетной записи, используемой для запуска службы Card Monitor.
Рекомендуется указать локальную учетную запись, от имени которой запускаются остальные веб-приложения Rutoken KeyBox.
Файлы конфигурации всех сервисов Rutoken KeyBox расположены в корневом каталоге веб-приложений IIS по пути%SystemDrive%\inetpub\wwwroot\keybox. Файлы конфигурации службы Card Monitor расположены в каталоге%ProgramFiles%\Rutoken KeyBox\CardMonitor.
Примените файлы конфигурации, созданные Мастером настройки, на сервере Rutoken KeyBox:
Откройте эмулятор терминала.
Перейдите в директорию/opt/aktivco/keybox/wizard/configs.
Убедитесь, что файл скрипта имеет права на исполнение, и запустите bash-скриптdeploy_configuration.sh:
sh ./deploy_configuration.sh
В процессе выполнения bash-скрипта укажите учетную запись, от имени которой будет запускаться служба Card Monitor.
Рекомендуется указать локальную учетную запись, от имени которой запускаются остальные веб-приложения Rutoken KeyBox.
Если в инфраструктуре развернуто несколько серверов Rutoken KeyBox, примените файлы конфигурации на каждом сервере. Файлы конфигурации всех сервисов Rutoken KeyBox располагаются в каталоге/opt/aktivco/keybox.
Шифрование и расшифровка файлов конфигурации
В целях безопасности рекомендуется зашифровать файлы конфигурации приложений Rutoken KeyBox с помощью утилиты Cm.Config.DataProtector. Утилита поддерживает алгоритм шифрования AES с эффективной длиной ключа 256 бит. Ключ шифрования сохраняется на сервере Rutoken KeyBox.
Ключ шифрования находится по пути:
ОС Windows: C:\ProgramData\Rutoken Keybox\keys;
ОС Linux: /etc/aktivco/keybox/keys.
Создайте резервную копию ключа шифрования. Это позволит восстановить доступ к зашифрованным данным в случае утери или повреждения основного ключа. Копию ключа можно сохранить вместе скопией конфигурации Rutoken KeyBox.
Шифрование
Перейдите в каталог с дистрибутивом сервера Rutoken KeyBox по путиMisc\dataprotector.
Запустите PowerShell от имени администратора.
Выполните одну из команд:
шифрование всех файлов конфигурации, расположенных в стандартных директориях (C:\inetpub\wwwroot\<название компонента>\appsettings.json):
.\Cm.Config.DataProtector.exe protect
шифрование файлов конфигурации отдельных компонентов: