Настройка собственного клиентского сертификата
Для повышения безопасности рекомендуется использовать собственный клиентский сертификат.
Собственный клиентский сертификат не поддерживается в модулях RDP Windows Logon и Windows Logon.
Настройка собственного клиентского сертификата необходима для получения первичных прав администратора.
Чтобы использовать собственный сертификат, выпишите сертификат для аутентификации на Core Server.
Чтобы сгенерировать сертификат, перейдите в каталог am/tools и запустите скрипт tool_gen_client_cert.sh.
sudo bash ./tool_gen_client_cert.sh -f mycert
Важно: После отработки скрипта в терминале отображается пароль от сертификата <certName>.pfx, который необходимо сохранить.
Результат:
am/tools/certName.pfx — сертификат с приватным ключом для аутентификации на Core Server,
am/ssl/ca/certName.cer — публичный ключ для доверия certName.pfx,
значение отпечатка сертификата автоматически подставляется в конфигурационный файл Core Server am/core/app-settings.json в разделе
Authentication:Certificate:Thumbprints
.
Пример раздела
Certificate
“Certificate”: {
“ForwardingHeader”: “X-IndeedAM-ClientCert”,
“Thumbprint”: “01de449b6f4b49e00d1a5b20ffb5d6605cf6cd2a”,
“Thumbprints”: [“7340818CBBBD8D650E3F1D132738296F5E26EC60”]
}Где:
Thumbprint
— отпечаток встроенного клиентского сертификата,Thumbprints
— отпечатки собственных клиентских сертификатов, которым будет доверять Core Server.
ПримечаниеПри использовании балансировщика нагрузки:
- добавьте сертификаты certName.pfx и certName.cer на все сервера в соответствующие директории,
- добавьте значения отпечатка сертификата в соответствующие файлы на всех серверах.
Создайте каталог am/ssl/client и скопируйте certName.pfx в этот каталог.
Из каталога am/ssl запустите скрипт prepareCaFile.sh для повторной генерации trusted_ca.crt.
sudo bash ./prepareCaFile.sh
Результат: создается сертификат am/ssl/ca/trusted_ca.crt, который содержит список всех добавленных в am/ssl/ca публичных сертификатов.
ПримечаниеПри изменении состава каталога am/ssl/ca необходимо перезапустить скрипт prepareCaFile.sh.
Сделайте владельцем пользователя Access Manager в Docker-контейнере для обновленного сертификата am/ssl/ca/trusted_ca.crt.
sudo chown <AM_UID>:<AM_GID> ./ssl/ca/trusted_ca.crt