Настройки пароля
Создаваемый пароль должен соответствовать политике: не менее 8 символов, включая не менее 1 специального символа и не менее 1 прописной буквы.
ВНИМАНИЕ Пользователь root не может быть использован для входа в систему в проекте SSA (аутентификация на стороне сервера). Однако вы можете использовать всех остальных пользователей, например, пользователя «para». Предопределенных пользователей, созданных по умолчанию при создании проекта, вы найдете в главе «Пользователи». Чтобы создать новых пользователей, см. главу «Пользователи». О том, как установить права доступа для пользователей, читайте в главе «Группы». |
Настройки аутентификации на стороне сервера
Отображаются настройки аутентификации на стороне сервера. Введите хост веб-сервера и порт веб-сервера. Вы можете использовать локальный веб-сервер или уже существующий веб-сервер для проекта. По умолчанию используется порт 443 под Windows и 8079 под Linux. Затем выберите, хотите ли вы создать проект на стороне сервера для UI-менеджеров или для всех менеджеров.
Если вы выбрали проект для всех менеджеров (рекомендуется), выберите сертификат.
ВНИМАНИЕ Сертификаты для веб-сервера автоматически копируются в проект. Сертификаты веб-сервера используются для всех функций, которым требуется веб-сервер. К таким функциям относятся, например, Desktop UI и ULC UX. |
Вы можете использовать сертификаты из файла или из хранилища сертификатов Windows.
ВНИМАНИЕ В Linux можно использовать только файловые сертификаты. Работа с ними такая же, как и в Windows. |
Настройки сертификата — Генерировать автоматически:
Выберите путь и задайте пароль для генерации сертификатов. Пароль должен быть задан. Сертификаты генерируются автоматически, как и следует из названия. Создаются сертификаты для трех функций «КАСКАД Цифра»: MxProxy, Web Server и SSA .
ПРИМЕЧАНИЕ Сертификаты сохраняются в отдельном каталоге [proj_name_Certificates] в директории, где находится ваш проект. Все сертификаты, перечисленные ниже, за исключением корневого закрытого ключа «root-privkey.pem», копируются в каталог config проекта КАСКАД. |
Настройки сертификата — Из файла:
Сертификаты из файлов (.pem) должны быть созданы вручную. Если сертификаты уже существуют, вы можете выбрать их с помощью селектора файлов. Выберите опцию Из файла.
- Выберите сертификаты или создайте их с помощью кнопки ,которая открывает панель SSL-сертификатов.
- Выберите все необходимые сертификаты (MxProxy, root(SSA), а также веб-сервер — например, для Desktop UI или ULC UX). В панели SSL сертификат хоста всегда предварительно выбирается нужный, например, Сертификаты для MxProxy.
ВНИМАНИЕ Файлы сертификатов для MProxy и Web-сервера должны быть в формате .pem, чтобы их можно было прочитать. Для MXProxy вы также можете использовать сертификаты из хранилища сертификатов Windows. |
MxProxy:
Сертификаты MxProxy предназначены для мультиплексного прокси.
proxy-CA.pem: CA — это центр сертификации. В панели SSL CA является корневым сертификатом.
proxy-host-cert.pem: Является сертификатом хоста в панели SSL.
proxy-host-key.pem: Закрытый ключ — это ключ для сертификата хоста. В панели SSL закрытый ключ называется «Файл корневого ключа».
SSA-сертификаты для пользователя root:
Корневые сертификаты предназначены для аутентификации менеджеров на стороне сервера:
user-CA.pem: CA — это центр сертификации. В панели SSL CA является корневым сертификатом.
user-cert.pem: Этот сертификат является сертификатом хоста в панели SSL. Для одного и того же корневого сертификата могут быть созданы разные сертификаты хоста.
user-key.pem: Закрытый ключ — это ключ для сертификата хоста. В панели SSL закрытый ключ называется «Файл корневого ключа».
ПРИМЕЧАНИЕ Обратите внимание, что созданные здесь сертификаты созданы для инженерных целей (права root (Admin)). Для безопасной работы менеджеры должны запускаться пользователем с ограниченными правами, например, «Оператор». |
Пример конфигурации для разных пользователей можно найти в главе Пример конфигурации — SSA для менеджеров, а пример записей в конфигурации для SSA — в главе Пример записей в конфигурации — SSA для менеджеров.
Веб сервер:
Сертификаты веб-сервера используются для всех функций, которым необходим веб-сервер. К таким функциям относятся, например, Desktop UI или ULC UX.
certificate.pem: Является сертификатом хоста в панели SSL.
privkey.pem: Закрытый ключ — это ключ для сертификата хоста. В панели SSL закрытый ключ называется «Файл корневого ключа».
Настройки сертификата — Центр сертификации Windows
Чтобы использовать сертификаты хранилища сертификатов Windows, сертификаты КАСКАД должны быть преобразованы в формат хранилища сертификатов Windows (.pfx) и импортированы в хранилище сертификатов Windows. О том, как конвертировать и импортировать сертификаты, читайте в главе Хранилище сертификатов Windows.
- Выберите опцию Центр сертификации Windows и нажмите кнопку Далее.
- Создайте сертификаты для MxProxy и SSA (корневой) с помощью панели SSL. Преобразуйте сертификаты в формат Хранилища сертификатов Windows и импортируйте их в Хранилище сертификатов Windows — см. главу Хранилище сертификатов Windows.
Использовать индивидуальный код сертификата
Если используется много сертификатов, может случиться так, что существует два сертификата с одинаковым именем, но содержание в каждом из них разное. Чтобы обеспечить уникальность сертификатов, следует использовать сертификаты с индивидуальными кодами. Они всегда уникальны.
Если вы установите флажок Использовать инд. код сертификата, введите инд. код сертификатов в текстовые поля сертификатов (см. скриншот ниже). Кроме того, вы должны использовать данные коды для записей конфигурации в файле конфигурации — см. главы Мультиплексирование прокси-сертификатов с инд. кодом и SSA-сертификаты с инд. кодом.
- Создайте сертификаты для MxProxy и SSA (корневой) с помощью панели SSL. Преобразуйте сертификаты в формат Хранилища сертификатов Windows и импортируйте их в Хранилище сертификатов Windows — см. главу Хранилище сертификатов Windows.
ВНИМАНИЕ Сертификаты хранилища сертификатов Windows нельзя использовать для веб-сервера. Для веб-сервера введите пути к файловым сертификатам «certificate.pem» и «privkey.pem» — см. рисунок ниже. |
- Затем введите сертификаты в формате Центра сертификатов Windows:
ВНИМАНИЕ Сертификаты хранилища сертификатов Windows нельзя использовать для веб-сервера. Для веб-сервера введите пути к файловым сертификатам «certificate.pem» и «privkey.pem» — см. рисунок ниже.Для сертификата «Trusted Root Certification», то есть корневого сертификата, который находится в каталоге «Trusted Root Certification» в хранилище сертификатов Windows, используйте префикс «ROOT», например MACHINE:ROOT:rootProxy. См. также пример ниже. |
Ниже приведен рисунок, иллюстрирующий, как вводить сертификаты хранилища сертификатов Windows и как их использовать.