Стандартный проект (проект с максимальной безопасностью)

Настройки пароля

Создаваемый пароль должен соответствовать политике: не менее 8 символов, включая не менее 1 специального символа и не менее 1 прописной буквы.

ВНИМАНИЕ

Пользователь root не может быть использован для входа в систему в проекте SSA (аутентификация на стороне сервера). Однако вы можете использовать всех остальных пользователей, например, пользователя «para». Предопределенных пользователей, созданных по умолчанию при создании проекта, вы найдете в главе «Пользователи». Чтобы создать новых пользователей, см. главу «Пользователи». О том, как установить права доступа для пользователей, читайте в главе «Группы».
Настройки аутентификации на стороне сервера

Отображаются настройки аутентификации на стороне сервера. Введите хост веб-сервера и порт веб-сервера. Вы можете использовать локальный веб-сервер или уже существующий веб-сервер для проекта. По умолчанию используется порт 443 под Windows и 8079 под Linux. Затем выберите, хотите ли вы создать проект на стороне сервера для UI-менеджеров или для всех менеджеров.

Настройки аутентификации на стороне сервера

Если вы выбрали проект для всех менеджеров (рекомендуется), выберите сертификат.

ВНИМАНИЕ

Сертификаты для веб-сервера автоматически копируются в проект. Сертификаты веб-сервера используются для всех функций, которым требуется веб-сервер. К таким функциям относятся, например, Desktop UI и ULC UX.

Вы можете использовать сертификаты из файла или из хранилища сертификатов Windows.

ВНИМАНИЕ

В Linux можно использовать только файловые сертификаты. Работа с ними такая же, как и в Windows.
Настройки сертификата — Генерировать автоматически:

Выберите путь и задайте пароль для генерации сертификатов. Пароль должен быть задан. Сертификаты генерируются автоматически, как и следует из названия. Создаются сертификаты для трех функций «КАСКАД Цифра»: MxProxy, Web Server и SSA .

ПРИМЕЧАНИЕ

Сертификаты сохраняются в отдельном каталоге [proj_name_Certificates] в директории, где находится ваш проект. Все сертификаты, перечисленные ниже, за исключением корневого закрытого ключа «root-privkey.pem», копируются в каталог config проекта КАСКАД.
Автоматически создаваемые сертификаты
Настройки для сертификатов — Генерировать автоматически
Настройки сертификата — Из файла:

Сертификаты из файлов (.pem) должны быть созданы вручную. Если сертификаты уже существуют, вы можете выбрать их с помощью селектора файлов. Выберите опцию Из файла.

Настройки для сертификатов — Из файла
  • Выберите сертификаты или создайте их с помощью кнопки ,которая открывает панель SSL-сертификатов.
  • Выберите все необходимые сертификаты (MxProxy, root(SSA), а также веб-сервер — например, для Desktop UI или ULC UX). В панели SSL сертификат хоста всегда предварительно выбирается нужный, например, Сертификаты для MxProxy.
ВНИМАНИЕ

Файлы сертификатов для MProxy и Web-сервера должны быть в формате .pem, чтобы их можно было прочитать. Для MXProxy вы также можете использовать сертификаты из хранилища сертификатов Windows.
MxProxy:

Сертификаты MxProxy предназначены для мультиплексного прокси.

proxy-CA.pem: CA — это центр сертификации. В панели SSL CA является корневым сертификатом.

proxy-host-cert.pem: Является сертификатом хоста в панели SSL.

proxy-host-key.pem: Закрытый ключ — это ключ для сертификата хоста. В панели SSL закрытый ключ называется «Файл корневого ключа».

SSA-сертификаты для пользователя root:

Корневые сертификаты предназначены для аутентификации менеджеров на стороне сервера:

user-CA.pem: CA — это центр сертификации. В панели SSL CA является корневым сертификатом.

user-cert.pem: Этот сертификат является сертификатом хоста в панели SSL. Для одного и того же корневого сертификата могут быть созданы разные сертификаты хоста.

user-key.pem: Закрытый ключ — это ключ для сертификата хоста. В панели SSL закрытый ключ называется «Файл корневого ключа».

ПРИМЕЧАНИЕ

Обратите внимание, что созданные здесь сертификаты созданы для инженерных целей (права root (Admin)). Для безопасной работы менеджеры должны запускаться пользователем с ограниченными правами, например, «Оператор».

Пример конфигурации для разных пользователей можно найти в главе Пример конфигурации — SSA для менеджеров, а пример записей в конфигурации для SSA — в главе Пример записей в конфигурации — SSA для менеджеров.

Веб сервер:

Сертификаты веб-сервера используются для всех функций, которым необходим веб-сервер. К таким функциям относятся, например, Desktop UI или ULC UX.

certificate.pem: Является сертификатом хоста в панели SSL.

privkey.pem: Закрытый ключ — это ключ для сертификата хоста. В панели SSL закрытый ключ называется «Файл корневого ключа».

Настройки для сертификатов — Из файла — Создание или выбор сертификатов
Настройки сертификата — Центр сертификации Windows

Чтобы использовать сертификаты хранилища сертификатов Windows, сертификаты КАСКАД должны быть преобразованы в формат хранилища сертификатов Windows (.pfx) и импортированы в хранилище сертификатов Windows. О том, как конвертировать и импортировать сертификаты, читайте в главе Хранилище сертификатов Windows.

  • Выберите опцию Центр сертификации Windows и нажмите кнопку Далее.
Настройки для сертификатов — Центр сертификации Windows
  • Создайте сертификаты для MxProxy и SSA (корневой) с помощью панели SSL. Преобразуйте сертификаты в формат Хранилища сертификатов Windows и импортируйте их в Хранилище сертификатов Windows — см. главу Хранилище сертификатов Windows.
Использовать индивидуальный код сертификата

Если используется много сертификатов, может случиться так, что существует два сертификата с одинаковым именем, но содержание в каждом из них разное. Чтобы обеспечить уникальность сертификатов, следует использовать сертификаты с индивидуальными кодами. Они всегда уникальны.

Если вы установите флажок Использовать инд. код сертификата, введите инд. код сертификатов в текстовые поля сертификатов (см. скриншот ниже). Кроме того, вы должны использовать данные коды для записей конфигурации в файле конфигурации — см. главы Мультиплексирование прокси-сертификатов с инд. кодом и SSA-сертификаты с инд. кодом.

Настройки сертификата — Использовать инд. код сертификата
  • Создайте сертификаты для MxProxy и SSA (корневой) с помощью панели SSL. Преобразуйте сертификаты в формат Хранилища сертификатов Windows и импортируйте их в Хранилище сертификатов Windows — см. главу Хранилище сертификатов Windows.
ВНИМАНИЕ

Сертификаты хранилища сертификатов Windows нельзя использовать для веб-сервера. Для веб-сервера введите пути к файловым сертификатам «certificate.pem» и «privkey.pem» — см. рисунок ниже.
  • Затем введите сертификаты в формате Центра сертификатов Windows:
ВНИМАНИЕ

Сертификаты хранилища сертификатов Windows нельзя использовать для веб-сервера. Для веб-сервера введите пути к файловым сертификатам «certificate.pem» и «privkey.pem» — см. рисунок ниже.Для сертификата «Trusted Root Certification», то есть корневого сертификата, который находится в каталоге «Trusted Root Certification» в хранилище сертификатов Windows, используйте префикс «ROOT», например MACHINE:ROOT:rootProxy. См. также пример ниже.
Настройки сертификата — Сертификаты хранилища сертификатов Windows

Ниже приведен рисунок, иллюстрирующий, как вводить сертификаты хранилища сертификатов Windows и как их использовать.

Сертификаты хранилища сертификатов Windows — выбранные файлы (Хранилище сертификатов Windows -> Настройки панели сертификатов)

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *