Indeed Core Server
Indeed Core Server (Core Server) — это основной модуль системы, который отвечает за:
- централизованное хранение аутентификаторов, паролей и настроек пользователей;
- централизованное управление и администрирование;
- централизованный прием и обработку запросов от других модулей системы;
- координирование действий отдельных модулей и системы в целом.
Core Server кеширует данные при получении пользователя, группы, контейнера, сценариев авторизации и бизнес логики. Основные запросы в каталог — получение пользователя, группы, контейнера по ID — отдаются из кеша. Все остальные запросы — по имени, по телефону, email и т.п. — только обновляют кеш данными из каталога. Первый запрос пользователя по ID также обновляет кеш, последующие берутся из кеша. Время жизни объекта в кеше — 10 минут.
Файлы для установки
Файлы для Indeed AM Server расположены в Indeed Access Manager Server/<номер версии>:
- IndeedAM.Server-<номер версии>.x64.ru-ru.msi — пакет для установки Indeed AM Server;
- /Misc\AccessManager.Tools.KeyGen.Console.exe — утилита для генерации пары ключей для подписи токена пользователя;
- /Misc/AccessControlInitialConfig/EA.Server.AccessControlInitialConfig.exe — утилита первичной конфигурации;
- /Misc/AccessControlInitialConfig/EA.Server.AccessControlInitialConfig.exe.config — файл для настройки утилиты конфигурации;
- /Misc/EA.Config.Encryptor/EA.Config.Encryptor.exe — утилита для шифрования конфигурационного файла;
- /Misc/EA.Config.Encryptor/encryptConfigs.bat — скрипт для шифрования всех секций конфигурационного файла;
- /Misc/EA.Config.Encryptor/decryptConfigs.bat — скрипт для расшифровки всех секций конфигурационного файла.
Установка Core Server
Выполните установку Core Server через запуск пакета IndeedAM.Server-<номер версии>.x64.ru-ru.msi.
Привязка HTTPS в настройках в IIS Manager
Core Server является веб-приложением, которое работает на базе IIS, в процессе установки для него по умолчанию включается обязательное требование SSL в настройках, что в свою очередь требует включенной привязки HTTPS.
Как это сделать
- Запустите IIS Manager и раскройте пункт Сайты (Sites).
- Выберите сайт Default Web Site и нажмите Привязки (Bindings) в разделе Действия (Actions).
- Нажмите Добавить (Add):
- Тип (Type) — https.
- Порт (Port) — 443.
- Выберите SSL-сертификат (SSL Certificate).
- Сохраните привязку.
Если вы не намерены использовать протокол HTTPS, отключите требование SSL в настройках IIS для core и в конфигурационном файле сервера (C:\inetpub\wwwroot\am\core\Web.config) измените значение параметра requireHttps на false.
<appSettings>
<add key="requireHttps" value="false" />
</appSettings>
Настройка с помощью мастера конфигурации
Мастер конфигурации по умолчанию запускается автоматически после установки Indeed AM Server, если запуск не был отключен пользователем.
Для запуска мастера вручную откройте файл C:\Program Files\Indeed AM\Wizard\EA.Server.Wizard.exe.
В мастере включена автоматическая проверка введенных данных, в случае успешного ввода поля будут подсвечены зеленым цветом и вы сможете перейти к следующему шагу, если данные введены некорректно, то поля будут подсвечены красным и вы не сможете перейти к следующему шагу пока не укажете корректные данные.
Дальнейшие шаги зависят от используемой базы данных.
- Microsoft SQL
- PostgreSQL
Настройка для базы данных Microsoft SQL
На шаге Перед началом работы нажмите Далее.
На шаге Восстановление настроек нажмите Далее.
На шаге Каталог пользователей укажите следующие параметры:
- Имя домена (FQDN) — укажите полное имя домена, например domain.local.
- Сервисная учетная запись — укажите сервисную учетную запись, обладающую правами доступа к пользовательскому каталогу. Нажмите кнопку Изменить и укажите требуемые данные учетной записи.
- LDAP путь к каталогу — укажите путь к каталогу с пользователями. Нажмите кнопку Выбрать и выберите требуемый контейнер или домен целиком.
На шаге Хранилище данных выберите тип хранилища Microsoft SQL.
Строка подключения к базе данных — нажмите Изменить, чтобы задать данные для подключения к базе данных, которая будет использоваться в качестве хранилища данных Indeed AM.
- Server name — имя сервера базы данных.
- Выберите способ аутентификации SQL Use SQL Server Authentication и укажите данные сервисного пользователя с полными правами для базы данных.
- В пункте Select or enter a database name выберите или укажите базу данных, которая будет использоваться в качестве хранилища Indeed AM.
- После выполнения настройки нажмите Test Connection. При корректной конфигурации отобразится окно с Test connection succeeded.
- Нажмите Ок во всех окнах.
Шаг Ключ шифрования. Выберите алгоритм шифрования, нажмите Сгенерировать и нажмите Далее.
СоветНастоятельно рекомендуется выполнить резервную копию ключа шифрования и сохранить в защищенном месте.
На шаге Журнальный сервер укажите следующие данные:
ПримечаниеЧтобы при тестировании соединения не возникало ошибок, требуется полностью настроенный Log Server с настроенной базой данных или установленным компонентом EventLog. Если журнальный сервер не готов к работе, вы можете пропустить этот шаг.
Адрес журнального сервера — URL для подключения к серверу в формате http(s)://полное_dns_имя_сервера/ls/, например http://logserver.demo.local/ls/.
Сертификат — сертификат для настройки двухстороннего TLS- соединения между сервером Indeed AM и Indeed AM Log Server.
ВажноДанную настройку не требуется указывать. В текущей версии системы Indeed AM не поддерживается работа двухстороннего TLS-соединения.
Журналируемое поле объекта каталога — укажите формат, в котором будет осуществляться логирование имени пользователя.
Журналируемое поле компьютера — укажите формат, в котором будет осуществляться логирование поля Компьютер.
ПримечаниеДля логирования в формате DNS потребуется дополнительная настройка. Подробнее по настройке логирования в формате DNS.
Шаг Сессионный секрет. Сгенерируйте пару ключей для подписи токена пользователя, для этого нажмите Сгенерировать.
Публичный ключ сохраняется в файле SessionPublicKey.pub. Этот ключ необходимо распространить на все машины, на которых установлен Windows Logon или ESSO Agent. Для распространения используйте политику Настройки публичного ключа сеанса (расположена в каталоге indeed AM <номер версии>\Misc\ADMX Templates).
Шаг Шифрование файла. Вы можете выполнить шифрование настроек конфигурационного файла.
СоветВ целях повышения безопасности рекомендуется выполнить шифрование конфигурационного файла.
Шаг Подтверждение. Убедитесь в корректности указанных данных и нажмите Применить.
СоветРекомендуется сделать резервную копию конфигурационного файла, по умолчанию параметр Сохранить резервную копию параметров конфигурации активен.
Шаг Результаты. Осуществляется проверка настроек и тестирование подключения к Indeed AM Server.
Настройка администратора системы
Пользователь, который указывается в качестве администратора системы, должен находиться в пользовательском каталоге.
На шаге Администратор системы задайте учетную запись администратора Indeed. Указанной учетной записи будут выданы первичные права администратора системы.
ПримечаниеДля настройки администратора требуется установленный Indeed AM Windows Password (indeed AM<номер версии>\Indeed AM Providers\Indeed AM Windows Password Provider\<номер версии>\), так как при выдаче первичных прав указанному пользователю осуществляется аутентификация на сервере Indeed AM.
На шаге Результаты отображается статус настройки конфигурационного файла и статус настройки администратора системы.
Настройка для базы данных PostgreSQL
На шаге Перед началом работы нажмите Далее.
На шаге Восстановление настроек нажмите Далее.
На шаге Каталог пользователей укажите следующие параметры:
- Имя домена (FQDN) — укажите полное имя домена, например domain.local.
- Сервисная учетная запись — укажите сервисную учетную запись, обладающую правами доступа к пользовательскому каталогу. Нажмите кнопку Изменить и укажите требуемые данные учетной записи.
- LDAP путь к каталогу — укажите путь к каталогу с пользователями. Нажмите кнопку Выбрать и выберите требуемый контейнер или домен целиком.
На шаге Хранилище данных выберите тип хранилища PostgreSQL.
В поле Строка подключения к базе данных укажите следующие данные:
- server — ip-адрес сервера базы данных.
- port — используемый порт. По умолчанию — 5432.
- user id — имя пользователя, который имеет полные права для базы данных.
- password — пароль пользователя.
- database — база данных, содержащая данные об Indeed AM Server.
Нажмите Тест, чтобы проверить подключение к базе данных.
Шаг Ключ шифрования. Выберите алгоритм шифрования, нажмите Сгенерировать и нажмите Далее.
СоветНастоятельно рекомендуется выполнить резервную копию ключа шифрования и сохранить в защищенном месте.
На шаге Журнальный сервер укажите следующие данные:
ПримечаниеЧтобы при тестировании соединения не возникли ошибки, требуется полностью настроенный Log Server с настроенной базой данных или установленным компонентом EventLog. Если журнальный сервер не готов к работе, вы можете пропустить этот шаг.
Адрес журнального сервера — URL для подключения к серверу в формате http(s)://полное_dns_имя_сервера/ls/, например http://logserver.demo.local/ls/.
Сертификат — cертификат для настройки двухстороннего TLS- соединения между сервером Indeed AM и Indeed AM Log Server.
ВажноДанную настройку не требуется указывать. В текущей версии системы Indeed AM не поддерживается работа двухстороннего TLS- соединения.
Журналируемое поле объекта каталога — укажите формат, в котором будет осуществляться логирование имени пользователя.
Журналируемое поле компьютера — укажите формат, в котором будет осуществляться логирование поля Компьютер.
ПримечаниеДля логирования в формате DNS потребуется дополнительная настройка
Шаг Сессионный секрет. Сгенерируйте публичный ключ для подписи токена, для этого нажмите Сгенерировать.
Публичный ключ сохраняется в файле SessionPublicKey.pub. Этот ключ необходимо распространить на все машины, на которых установлен Windows Logon или ESSO Agent. Для распространения используйте политику Настройки публичного ключа сеанса (расположена в каталоге indeed AM <номер версии>\Misc\ADMX Templates).
Шаг Шифрование файла. Вы можете выполнить шифрование настроек конфигурационного файла.
СоветВ целях повышения безопасности рекомендуется выполнить шифрование конфигурационного файла.
Шаг Подтверждение. Убедитесь в корректности указанных данных и нажмите Применить.
СоветРекомендуется сделать резервную копию конфигурационного файла, по умолчанию параметр Сохранить резервную копию параметров конфигурации активен.
Шаг Результаты. Осуществляется проверка настроек и тестирование подключения к Indeed AM Server.
Настройка администратора системы
Пользователь, который указывается в качестве администратора системы, должен находиться в пользовательском каталоге.
На шаге Администратор системы задайте учетную запись администратора Indeed. Указанной учетной записи будут выданы первичные права администратора системы.
ИнформацияДля настройки администратора требуется установленный Indeed AM Windows Password, так как при выдаче первичных прав указанному пользователю осуществляется аутентификация на сервере Indeed AM
На шаге Результаты отображается статус настройки конфигурационного файла и статус настройки администратора системы.
Ручная настройка
Чтобы сохранить изменения в конфигурационном файле, запустите редактор от имени администратора.
Ошибки, возникшие при развертывании сервера Access Manager (например, ошибка в конфигурационном файле), будут логироваться исходя из настроек Log Server.
Требования к символам в пароле для сервисных пользователей
Если в пароле для сервисных пользователей используются следующие символы: &, ", ;, <, пробел, то пароль следует указывать так:
Символ амперсанд (&) — при указании пароля для пользователя из AD или SQL символ требуется заменить на: &. Пример(AD\SQL): password="Q1q2E3e4&"\Password='Q1q2E3e4&';
Символ двойные кавычки (") — при указании пароля для пользователя из AD или SQL символ требуется заменить на: " Для пользователя из SQL дополнительно требуется указать пароль в одинарных кавычках. Пример(AD\SQL): password="Q1q2E3e4""\Password='Q1q2E3e4"';
Символ точка с запятой (;) — при указании пароля для пользователя из AD не требуется дополнительных действий, для пользователя из SQL требуется указать пароль в одинарных кавычках. Пример(AD\SQL): password="Q1q2E3e4;"\Password='Q1q2E3e4;';
Символ “меньше” (<) — при указании пароля для пользователя из AD или SQL символ требуется заменить на: < Пример(AD\SQL): password="Q1q2E3e4<"\Password='Q1q2E3e4<';
Символ “Пробел” — при указании пароля для пользователя из AD не требуется дополнительных действий, для пользователя из SQL требуется указать пароль в одинарных кавычках. Пример(AD\SQL): password="Q1q2E3e4 "\Password='Q1q2E3e4 ';
Символ "Одинарной кавычки" (') — при указании пароля для пользователя из AD не требуется дополнительных действий, для пользователя из SQL требуется указать пароль в ", символ кавычки указать в обычном виде . Пример(AD\SQL): password="Q1q2E3e4'"\Password="Q1q2E3e4'".
- Microsoft SQL
- PostgreSQL
Откройте конфигурационный файл сервера Web.config (C:\inetpub\wwwroot\am\core\Web.config).
В параметре
sessionEncryptionSettings
укажите публичный и секретный ключи для подписи токена пользователя. Чтобы сгенерировать ключи, запустите утилиту AccessManager.KeyGen.Console.exe (расположена в каталоге Indeed Access Manager Server/<номер версии>/Misc).В параметре
--name
укажите имена файлов. Это обязательный параметр. Файлы генерируются с одинаковым именем, однако у файла публичного ключа указывается расширение PUB.В параметре
--output-directory
укажите путь к каталогу, в который сохранятся файлы ключевой пары. Вы можете указать относительный или абсолютный путь. Это необязательный параметр. Если вы не укажете путь, файлы ключевой пары сохранятся в каталоге Misc.Задайте каталог пользователя системы, для этого необходимо отредактировать параметры в теге
adUserCatalogProvider
:id
— произвольный уникальный идентификатор каталога.serverName
— имя домена Active Directory, в котором находится каталог.containerPath
— путь к контейнеру в виде Distinguished Name или весь домен, если для хранения пользователей используется весь домен.userName
— имя сервисной учетной записи для подключения к каталогу пользователей.password
— пароль сервисной учетной записи каталога пользователей в Active Directory.
Пример<adUserCatalogProviders>
<adUserCatalogProvider id="UserId" serverName="indeed-id.local" containerPath="DC=demo,DC=local" userName="IndeedCatalogUser" password="Q1q2E3e4"/>
</adUserCatalogProviders>Укажите корневой идентификатор провайдера работы с каталогом, необходимо отредактировать атрибут
rootUserCatalogProviderId
в тегеuserCatalogProviderSettings
.rootUserCatalogProviderId
— задать значение, которое уже было задано в тегеadUserCatalogProvider
в атрибутеid
.
Пример<userCatalogProviderSettings rootUserCatalogProviderId="UserId">
Задайте хранилище данных системы. Для хранилища данных в SQL Server редактируем тег
dbContextSettings
и создаем тегmssqlDbContext
с параметрамиid
иconnectionString
.rootDbContextId
— задать произвольно уникальное значение идентификатора хранилища.id
— задать значение, которое уже было задано в тегеrootDbContextId
.
Добавьте параметр
connectionString
со встроенными параметрами:Data Source
— задает экземпляр сервера. Это свойство является обязательным для всех соединений. Допустимые значения — сетевое имя или IP-адрес сервера, local или localhost для локальных соединений.Initial Catalog
— определяет имя базы данных.User Id
— имя пользователя для подключения к базе данных.Password
— пароль пользователя для подключения к базе данных.
Пример<dbContextSettings rootDbContextId="mssql"> <mssqlDbContexts> <mssqlDbContext id="mssql" connectionString="Data Source=EASERVER\EASERVER;Initial Catalog=AM_Server_7;User Id=Admin-DB;Password=Q1q2E3e4;"/> </mssqlDbContexts> </dbContextSettings>
Задайте ключ шифрования данных системы. Отредактируйте параметры в теге
encryptionSettings
.cryptoAlgName
— укажите использованный алгоритм шифрования. Допустимые значения:- DES,
- TripleDES,
- RC2,
- AES,
- Rijndael.
cryptoKey
— значение ключа, сгенерированного утилитой.certificateThumbprint
— отпечаток сертификата, которым зашифрован ключ (чтобы не учитывать, нужно удалить атрибут).
Пример<encryptionSettings cryptoAlgName="Aes" cryptoKey="90ce7dbc3ff94a7867abc6672c23cce2c3717d38af42f04293130cb68a34ecc2"/>
Задайте администратора системы. Отредактируйте параметр
userId
тегаaccessControlAdminSettings
.userId
— идентификатор пользователя в формате Идентификатор каталога><нижнее подчеркивание><GUID Администратора Системы>.
ПримечаниеПользователь должен находиться внутри каталога пользователей.
При использовании нескольких пользовательских контейнеров для <Идентификатор каталога> указывается id контейнера, в котором находится администратор системы.
Пример<accessControlAdminSettings userId="UserId_84e9ccd9-73a2-43c7-abc6-604a16902037"/>
ИнформацияПолучить GUID можно с помощью команды PowerShell. Предварительно необходимо установить компонент Remote Server Administration Tools:
ПримерGet-ADUser YouUserName -Properties * | Select ObjectGUID
Задайте url для подключения к Log Server. Отредактируйте тег
logServer
.URL
— url для подключения к Log Server в формате http(s)://имя сервера/ls/api.
ПримечаниеЕсли используется несколько серверов, укажите адрес балансировщика нагрузки.
CertificateThumbprint
— если закрытый ключ в реестре, а сертификат в хранилище компьютера.CertificateFilePath
— если ключевая пара в pfx.CertificateFilePassword
— пароль от pfx.
Пример<logServer Url="http://log.indeed-id.local/ls/api/" CertificateThumbprint="" CertificateFilePath="" CertificateFilePassword=""/>
Шифрование/Расшифрование конфигурационного файла
Запустите командную строку от имени администратора.
В командной строке перейдите в папку с утилитой для шифрования.
СоветУтилита шифрует секции
logServer
,logonSettings
,userCatalogProviderSettings
,encryptionSettings
,dbContextSettings
. Рекомендуется зашифровать все секции.
Шифрование/Расшифрование отдельных секций. Для шифрования отдельной секции выполните команду вида:
EA.Config.Encryptor /encrypt "Путь к конфигурационному файлу сервера Имя секции"
Пример командыEA.Config.Encryptor /encrypt "C:\inetpub\wwwroot\am\core\Web.config" "logServer"
Для расшифровки отдельной секции выполните команду вида:
EA.Config.Encryptor /decrypt "Путь к конфигурационному файлу сервера" "Имя секции"
Пример командыEA.Config.Encryptor /decrypt "C:\inetpub\wwwroot\am\core\Web.config" "logServer"
Шифрование/Расшифрование всех секций. Для шифрования всех секций запустите скрипт
encryptConfigs.bat
.Для расшифровки всех секций выполните скрипт
decryptConfigs.bat
.
Откройте конфигурационный файл сервера Web.config (C:\inetpub\wwwroot\am\core\Web.config).
В параметре
sessionEncryptionSettings
укажите публичный и секретный ключи для подписи токена пользователя. Чтобы сгенерировать ключи, запустите утилиту AccessManager.KeyGen.Console.exe (расположена в каталоге Indeed Access Manager Server/<номер версии>/Misc).В параметре
--name
укажите имена файлов. Это обязательный параметр. Файлы генерируются с одинаковым именем, однако у файла публичного ключа указывается расширение PUB.В параметре
--output-directory
укажите путь к каталогу, в который сохранятся файлы ключевой пары. Вы можете указать относительный или абсолютный путь. Это необязательный параметр. Если вы не укажете путь, файлы ключевой пары сохранятся в каталоге Misc.Задайте каталог пользователя системы, для этого необходимо отредактировать параметры в теге
adUserCatalogProvider
:id
— произвольный уникальный идентификатор каталога.serverName
— имя домена Active Directory, в котором находится каталог.containerPath
— путь к контейнеру в виде Distinguished Name или весь домен, если для хранения пользователей используется весь домен.userName
— имя сервисной учетной записи для подключения к каталогу пользователей.password
— пароль сервисной учетной записи каталога пользователей в AD.
Пример<adUserCatalogProviders>
<adUserCatalogProvider id="UserId" serverName="indeed-id.local" containerPath="DC=demo,DC=local" userName="IndeedCatalogUser" password="Q1q2E3e4"/>
</adUserCatalogProviders>Укажите корневой идентификатор провайдера работы с каталогом, необходимо отредактировать атрибут
rootUserCatalogProviderId
в тегеuserCatalogProviderSettings
.rootUserCatalogProviderId
— задайте значение, которое уже было задано в тегеadUserCatalogProvider
в атрибутеid
.
Пример<userCatalogProviderSettings rootUserCatalogProviderId="UserId">
Задайте хранилище данных системы. Для хранилища данных в PostgreSQL Server редактируем тег
dbContextSettings
и создайте тегpostgresqlDbContexts
с параметрамиid
иconnectionString
.rootDbContextId
— задайте произвольно уникальное значение идентификатора хранилища.id
— задайте значение, которое уже было задано в тегеrootDbContextId
.
Добавьте параметр
connectionString
со встроенными параметрами:Server
— DNS\IP-адрес сервера с базой даных PostgreSQL.Database
— определяет имя базы данных.Integrated Security
— включает встроенную аутентификацию.
ИнформацияВстроенная аутентификация не поддерживается.
User ID
— имя пользователя для подключения к базе данных.Password
— пароль пользователя для подключения к базе данных.
Пример<dbContextSettings rootDbContextId="postgreSql">
<postgresqlDbContexts>
<postgresqlDbContext connectionString="server=192.168.1.2;port=5432;user id=postgres;password=!QAZ2wsx;database=indeedamcore"
id="postgreSql" />
</postgresqlDbContexts>
</dbContextSettings>Задайте ключ шифрования данных системы. Отредактируйте параметры в теге
encryptionSettings
.cryptoAlgName
— укажите использованный алгоритм шифрования. Допустимые значения:- DES,
- TripleDES,
- RC2,
- AES,
- Rijndael.
cryptoKey
— значения ключа, сгенерированного утилитой.certificateThumbprint
— отпечаток сертификата, которым зашифрован ключ (чтобы не учитывать, нужно удалить атрибут).
Пример<encryptionSettings cryptoAlgName="Aes" cryptoKey="90ce7dbc3ff94a7867abc6672c23cce2c3717d38af42f04293130cb68a34ecc2"/>
Задайте администратора системы. Отредактируйте параметр
userId
тегаaccessControlAdminSettings
.userId
— идентификатор пользователя в формате <Идентификатор каталога><нижнее подчеркивание><GUID Администратора Системы>.
ПримечаниеПользователь должен находиться внутри каталога пользователей.
При использовании нескольких пользовательских контейнеров для <Идентификатор каталога> указывается id контейнера, в котором находится администратор системы.
Пример<accessControlAdminSettings userId="UserId_84e9ccd9-73a2-43c7-abc6-604a16902037"/>
ИнформацияПолучить GUID можно с помощью команды PowerShell. Предварительно необходимо установить компонент Remote Server Administration Tools:
ПримерGet-ADUser YouUserName -Properties * | Select ObjectGUID
Задайте url для подключения к Log Server. Отредактируйте тег
logServer
.URL
— url для подключения к Log Server в формате http(s)://имя сервера/ls/api.
ПримечаниеЕсли используется несколько серверов, укажите адрес балансировщика нагрузки.
CertificateThumbprint
— если закрытый ключ в реестре, а сертификат в хранилище компьютера.CertificateFilePath
— если ключевая пара в pfx.CertificateFilePassword
— пароль от pfx.
Пример<logServer Url="http://log.indeed-id.local/ls/api/" CertificateThumbprint="" CertificateFilePath="" CertificateFilePassword=""/>
Шифрование/Расшифрование конфигурационного файла
Запустите командную строку от имени администратора.
В командной строке перейдите в папку с утилитой для шифрования.
СоветУтилита шифрует секции
logServer
,logonSettings
,userCatalogProviderSettings
,encryptionSettings
,dbContextSettings
. Рекомендуется зашифровать все секции.
Шифрование/Расшифрование отдельных секций. Для шифрования отдельной секции выполните команду вида:
EA.Config.Encryptor /encrypt "Путь к конфигурационному файлу сервера" "Имя секции"
ПримерEA.Config.Encryptor /encrypt "C:\inetpub\wwwroot\am\core\Web.config" "logServer"
Для расшифровки отдельной секции выполните команду вида:
EA.Config.Encryptor /decrypt "Путь к конфигурационному файлу сервера" "Имя секции"
ПримерEA.Config.Encryptor /decrypt "C:\inetpub\wwwroot\am\core\Web.config" "logServer"
Шифрование/Расшифрование всех секций. Для шифрования всех секций запустите скрипт
encryptConfigs.bat
.Для расшифровки всех секций выполните скрипт
decryptConfigs.bat
.