КриптоПро УЦ 2.0
Для настройки работы Indeed Certificate Manager с КриптоПро УЦ 2.0:
- Создайте сервисную группу пользователей в Центре Регистрации.
- Создайте сервисную учетную запись для работы с КриптоПро УЦ 2.0.
- Выпустите сертификат агента подачи заявок.
Если каталог пользователей расположен только в Центре Регистрации КриптоПро УЦ 2.0, настройте аутентификацию в веб-сервисах Indeed CM по сертификатам.
Cоздание сервисной учетной записи для работы с КриптоПро УЦ
Описанный ниже вариант создания сервисной учетной записи является рекомендуемым, но не единственным. Вы можете создать учетную запись пользователя и выпустить сертификат в Центре Регистрации, затем экспортировать его, чтобы установить на сервер Indeed CM.
- Запустите браузер от имени администратора на сервере Indeed CM.
- Откройте веб-портал Центра Регистрации КриптоПро УЦ 2.0:
https://<имя сервера УЦ>/UI/
. - На начальной странице выберите Регистрация. Откроется форма регистрации пользователя.
- Укажите Имя и E-mail сервисной учетной записи.
- Сохраните выданный ЦР логин и временный пароль.
- При необходимости укажите дополнительную информацию.
- Завершите регистрацию.
- В Консоли управления ЦР одобрите запрос на регистрацию нового пользователя.
- Добавьте созданного пользователя в группу безопасности Indeed CM Service Users.
Выпуск сертификата агента подачи заявок для сервисной учетной записи
Чтобы выпустить сертификат агента подачи заявок:
- Создайте шаблон сертификата агента подачи заявок для сервисной учетной записи Indeed CM.
- Получите сертификат.
- Установите сертификат в хранилище корневых сертификатов компьютера.
Создание шаблона сертификата
- Запустите утилиту Диспетчер УЦ.
- В разделе Сервер ЦС выберите Шаблоны сертификатов.
- Создайте шаблон сертификата Indeed CM Service User на основе шаблона Пользователь. Откроется окно свойств шаблона.
- При необходимости укажите Cрок действия сертификата.
- В разделе Параметры создания ключа выберите Ключ принадлежит: Компьютеру и убедитесь, что включена опция Разрешить экспорт ключа.
- В разделе Настройка расширений сертификата выберите Улучшенный ключ (2.5.29.37) и нажмите Изменить....
- В окне Настройки расширения нажмите Изменить....
- Поставьте отметку напротив пункта Агент запроса сертификата и два раза нажмите OK.
- Нажмите Применить.
Получение сертификата
- На рабочей станции, где установлен сервер Indeed CM, выполните вход в личный кабинет пользователя КриптоПро УЦ по логину и временному паролю сервисной учетной записи.
- Создайте запрос на сертификат:
- Откройте вкладку Сертификаты.
- В верхней панели меню выберите Создать. Откроется окно запроса на сертификат.
- Выберите шаблон сертификата Indeed CM Service User.
- Выберите криптопровайдер Crypto-Pro GOST R 34.10-2012 Cryptographic Service Provider. Также поддерживаются криптопровайдеры RSA.
- Нажмите Создать.
- Дождитесь, когда Оператор Центра Регистрации одобрит запрос.
- В личном кабинете пользователя КриптоПро перейдите в раздел Запросы→Изготовление. После выпуска сертификата статус запроса изменится на Завершен. Изготовленный сертификат отобразится на вкладке Сертификаты→Действительные.
- Сохраните сертификат – выделите его и в правой части строки нажмите Скачать.
Если в инфраструктуре развернуто несколько серверов Indeed CM, то сертификат сервисной учетной записи необходимо выпустить с экспортируемым закрытым ключом. Перенесите этот сертификат и его контейнер закрытого ключа на каждый сервер Indeed CM.
Установка сертификата в личное хранилище компьютера
Выберите инструкцию в зависимости от ОС рабочей станции, где устанавливается сертификат.
- ОС Windows
- ОС Linux
Чтобы установить сертификат в личное хранилище компьютера:
- Откройте приложение КриптоПро CSP.
- Перейдите на вкладку Сервис.
- В разделе Личный сертификат нажмите Установить личный сертификат.... Откроется Мастер установки личного сертификата.
- Укажите путь к файлу сертификата. Выберите сертификат агента подачи заявок. Нажмите Далее.предупреждение
Не устанавливайте пароль на контейнер закрытого ключа сертификата агента подачи заявок при установке сертификата.
- Включите опцию Найти контейнер автоматически. В качестве хранилища контейнера определится Реестр.
- В блоке Введенное имя задает ключевой контейнер выберите Компьютера и нажмите Далее.
- Завершите установку сертификата.
Выдайте Indeed CM права на чтение закрытого ключа сертификата сервисной учетной записи:
- Перейдите в оснастку Сертификаты (Certificates) компьютера, на котором установлен сервер Indeed CM.
- Правой кнопкой мыши нажмите на сертификат, выберите Все задачи (All tasks) →Управление закрытыми ключами... (Manage Private Keys...).
- Нажмите Добавить (Add).
- в меню Размещение (Location) укажите сервер.
- В поле Введите имена выбранных объектов (Enter the object names to select) укажите локальную группу IIS_IUSRS, нажмите Проверить имена (Check Names) и ОК.
- Выставите права Полный доступ (Full Control) и Чтение (Read).
- Нажмите Применить (Apply).
- В хранилище Локального компьютера (Local computer), на котором установлен сервер Indeed CM, установите сертификат корневого центра сертификации КриптоПро УЦ 2.0 в список Доверенных Корневых Центров Сертификации (Trusted Root Certification Authorities).
- В хранилище Локального компьютера (Local Computer), на котором установлен сервер Indeed CM, установите список отозванных сертификатов (CRL) центра сертификации КриптоПро УЦ 2.0 в Промежуточные Центры Сертификации (Intermediate Certification Authorities).
Выполните вход в систему с учетной записью, от имени которой будет запускаться Indeed CM. По умолчанию это пользователь www-data.
Проверьте наличие пользователя www-data:
cat /etc/passwd | grep www-data
Пример вывода, если пользователь www-data существуетwww-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
Если пользователя www-data не существует, создайте его:
sudo useradd -m -d /var/www -s /usr/sbin/nologin www-data
Выполните вход от имени пользователя www-data:
sudo su -s /bin/sh www-data
Установите сертификат в формате PFX с помощью утилиты certmgr.exe:
/opt/cprocsp/bin/amd64/certmgr -install -pfx -file <путь к файлу PFX> -pin <пароль от файла PFX>
Поместите корневой сертификат в локальное хранилище корневых сертификатов пользователя:
/opt/cprocsp/bin/amd64/certmgr -inst -store uRoot -file <путь к файлу CRT>
Добавьте корневой сертификат в список доверенных корневых сертификатов:
- RHEL-based
- Debian-based
- Поместите корневой сертификат в хранилище доверенных корневых сертификатов:
sudo cp <путь к файлу CRT> /etc/pki/ca-trust/source/anchors/
- Обновите хранилище доверенных корневых сертификатов:
sudo update-ca-trust extract
- Перезапустите систему:
sudo reboot
- Поместите корневой сертификат в хранилище доверенных корневых сертификатов:
sudo cp <путь к файлу CRT> /usr/local/share/ca-certificates/
- Перенастройте список доверенных корневых сертификатов:
sudo dpkg-reconfigure ca-certificates
- Перезапустите систему:
sudo reboot
Настройка аутентификации в веб-сервисах Indeed CM по сертификатам
Чтобы настроить аутентификацию в веб-сервисах Indeed Certificate Manager по сертификатам:
- Получите сертификат аутентификации сервера КриптоПро УЦ 2.0.
- Установите сертификат в личное хранилище компьютера.
Получение сертификата
- Зарегистрируйте нового пользователя КриптоПро УЦ. В качестве имени пользователя укажите FQDN сервера Indeed CM.
- На рабочей станции, где установлен сервер Indeed CM, войдите в личный кабинет пользователя КриптоПро УЦ по идентификатору и временному паролю.
- Создайте запрос на сертификат:
- Откройте вкладку Сертификаты.
- В верхней панели меню выберите Создать. Откроется окно запроса на сертификат.
- Выберите шаблон сертификата Веб-сервер.
- Выберите криптопровайдер Crypto-Pro GOST R 34.10-2012 Cryptographic Service Provider. Также поддерживаются криптопровайдеры RSA.
- В параметре Ключ будет использоваться для выберите Подпись.
- Нажмите Создать.
- Дождитесь, когда Оператор Центра Регистрации одобрит запрос.
- В личном кабинете пользователя КриптоПро перейдите в раздел Запросы→Изготовление. После выпуска сертификата статус запроса изменится на Завершен. Изготовленный сертификат отобразится на вкладке Сертификаты→Действительные.
- Сохраните сертификат – выделите его и в правой части строки нажмите Скачать.
Установка сертификата в личное хранилище компьютера
Выберите инструкцию в зависимости от ОС рабочей станции, где устанавливается сертификат.
- ОС Windows
- ОС Linux
Чтобы установить сертификат в личное хранилище компьютера:
- Откройте приложение КриптоПро CSP.
- Перейдите на вкладку Сервис.
- В разделе Личный сертификат нажмите Установить личный сертификат.... Откроется Мастер установки личного сертификата.
- Укажите путь к файлу сертификата. Выберите сертификат рабочей станции, на которой установлен сервер Indeed CM. Нажмите Далее.предупреждение
Не устанавливайте пароль на контейнер закрытого ключа при установке сертификата.
- Включите опцию Найти контейнер автоматически. В качестве хранилища контейнера определится Реестр.
- В блоке Введенное имя задает ключевой контейнер выберите Компьютера и нажмите Далее.
- Завершите установку сертификата.
Выдайте Indeed CM права на чтение закрытого ключа сертификата:
- Перейдите в оснастку Сертификаты (Certificates) компьютера, на котором установлен сервер Indeed CM.
- Правой кнопкой мыши нажмите на сертификат, выберите Все задачи (All tasks) →Управление закрытыми ключами... (Manage Private Keys...).
- Нажмите Добавить (Add).
- в меню Размещение (Location) укажите сервер.
- В поле Введите имена выбранных объектов (Enter the object names to select) укажите локальную группу IIS_IUSRS, нажмите Проверить имена (Check Names) и ОК.
- Выставите права Полный доступ (Full Control) и Чтение (Read).
- Нажмите Применить (Apply).
Выполните вход в систему с учетной записью, от имени которой будет запускаться Indeed CM. По умолчанию это пользователь www-data.
Проверьте наличие пользователя www-data:
cat /etc/passwd | grep www-data
Пример вывода, если пользователь www-data существует, и вход запрещенwww-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
Если пользователь www-data существует, и вход запрещен, смените оболочку на
/bin/bash
:sudo usermod -s /bin/bash www-data
Если пользователя www-data не существует, выполните:
sudo useradd -m -d /var/www -s /bin/bash www-data
Проверьте результат:
cat /etc/passwd | grep www-data
Пример вывода, если пользователь www-data существует, и можно выполнить входwww-data:x:33:33:www-data:/var/www:/bin/bash
Выполните вход от имени пользователя www-data:
sudo su www-data
Установите сертификат в формате PFX с помощью утилиты certmgr.exe:
/opt/cprocsp/bin/amd64/certmgr -install -pfx -file <путь к файлу PFX> -pin <пароль от файла PFX>
Поместите корневой сертификат в локальное хранилище корневых сертификатов пользователя:
/opt/cprocsp/bin/amd64/certmgr -inst -store uRoot -file <путь к файлу CRT>
Добавьте корневой сертификат в список доверенных корневых сертификатов:
- RHEL-based
- Debian-based
- Поместите корневой сертификат в хранилище доверенных корневых сертификатов:
sudo cp <путь к файлу CRT> /etc/pki/ca-trust/source/anchors/
- Обновите хранилище доверенных корневых сертификатов:
sudo update-ca-trust extract
- Перезапустите систему:
sudo reboot
- Поместите корневой сертификат в хранилище доверенных корневых сертификатов:
sudo cp <путь к файлу CRT> /usr/local/share/ca-certificates/
- Перенастройте список доверенных корневых сертификатов:
sudo dpkg-reconfigure ca-certificates
- Перезапустите систему:
sudo reboot