Skip to main content
Version: Indeed Certificate Manager 7.2

SafeTech CA

Чтобы настроить работу Indeed CM с SafeTech CA:

  1. Создайте сервисную учетную запись.
  2. Настройте шаблоны сертификатов.
  3. Установите корневой сертификат УЦ на сервер Indeed CM.
  4. Настройте подключение к SafeTech CA в Консоли управления Indeed CM.

Создание сервисной учетной записи

Чтобы управлять пользователями, клиентами и группами, используйте сервис управления доступом KeyCloak.

Создайте сервисную учетную запись, от имени которой Indeed CM будет запрашивать сертификаты пользователей в SafeTech CA.

  1. Откройте веб-консоль администратора KeyCloak: https://<имя сервера УЦ>:8443/.
  2. В основном меню перейдите в раздел Manage realms и выберите Realm (область) из списка. Realm по умолчанию для SafeTech CA – st-ca.
  3. Используйте клиенты по умолчанию (CA Core и CA Gateway) или создайте новый клиент.
Как создать клиент в KeyCloak
  1. Перейдите в раздел Clients и нажмите Create client.
  2. В разделе General settings:
    1. В выпадающем списке Client type выберите OpenID Connect.
    2. В поле Client ID введите идентификатор клиента.
  3. Нажмите Next.
  4. В разделе Capability config:
    1. Включите Client Authentication.
    2. В параметре Authentication flow включите опции Standard flow, Implicit flow, Direct access grants, Service accounts roles.
  5. Нажмите Next и Save.
  6. В меню управления клиентом назначьте созданному клиенту роль Администратора или Оператора УЦ:
    1. Перейдите на вкладку Service accounts roles.
    2. Нажмите Assign role.
    3. В фильтре выберите Filter by realm roles.
    4. Выберите роль CaAdministrator или CaOperator.
    5. Нажмите Assign.
  7. Настройте соответствие атрибута instance_relation, чтобы клиент имел доступ к нужному экземпляру SafeTech CA:
    1. Перейдите на вкладку Client scopes.
    2. Нажмите Add client scope.
    3. Выберите scope <имя_клиента>-dedicated.
    4. Нажмите Add mapperBy configurationUser Attibute.
    5. Заполните поля:
      • Name: укажите произвольное имя маппера
      • User Attribute: instance_relation
      • Token Claim Name: instance_relation
    6. Нажмите Save.
  1. Создайте сервисную учетную запись и добавьте ее в группу доступа SafeTech CA.
    1. В разделе Users нажмите Add user.
    2. Укажите Username.
    3. В поле Groups нажмите Join Groups.
    4. Выберите группу access-ST-CA-Root.
    5. Нажмите Create. Появится меню управления пользователем.
  2. Перейдите на вкладку Credentials и установите пароль для пользователя.
  3. Назначьте пользователю роль Администратора или Оператора УЦ:
    1. Перейдите на вкладку Role mapping и нажмите Assign role.
    2. В фильтре выберите Filter by realm roles.
    3. Выберите роль CaAdministrator или CaOperator.
    4. Нажмите Assign.

Настройка шаблонов сертификатов

Выберите инструкцию в зависимости от используемой версии SafeTech CA.

  1. Войдите в веб-интерфейс SafeTech CA от имени сервисной учетной записи, выберите нужный УЦ и нажмите Работать с этим УЦ.
  2. Перейдите в раздел НастройкиШаблоны и нажмите Добавить шаблон.
  3. Укажите следующие параметры:
    • Наименование шаблона
    • Описание шаблона
    • Тип протокола – ST_CA
    • Максимальный срок действия сертификата в днях
    • Минимальная длина ключа
  4. В разделе Использование ключа:
    1. Выберите как минимум одну политику использования ключа.
    2. Включите опцию Использовать значения из шаблона.
  5. В разделе Роли шаблона для каждой роли задайте права на действия с шаблоном. Администратор по умолчанию обладает всеми правами. Чтобы настроить права для роли Оператора:
    1. Нажмите Добавить.
    2. В выпадающем списке выберите Оператор.
    3. Выдайте необходимые права.
  6. В разделе Атрибуты сертификата в выпадающем списке выберите Enhanced Key Usage и нажмите Добавить. Значение атрибута оставьте пустым.
  7. В разделе Расширения использования ключей (EKU):
    1. Нажмите Добавить расширение.
    2. Выберите необходимые расширения из списка и нажмите Подтвердить.
    3. Включите опцию Использовать значения из шаблона.
  8. Нажмите СоздатьСохранить на сервер.
Опциональные настройки

Следующие настройки являются опциональными и не требуются для интеграции Indeed CM с SafeTech CA:

  • Опция Всегда проверять уникальность публичного ключа в разделе Использование ключа
  • Настройка обязательных имен субъекта сертификата

Установка корневого сертификата УЦ на сервер Indeed CM

Установите корневой сертификат SafeTech CA на сервер Indeed CM. Выберите инструкцию в зависимости от ОС рабочей станции, где вы планируете установить сервер Indeed CM.

  1. Откройте файл корневого сертификата SafeTech CA и нажмите Установить сертификат....
  2. В мастере импорта сертификатов выберите расположение хранилища Локальный компьютер и нажмите Далее.
  3. Выберите Поместить все сертификаты в следующее хранилище, нажмите Обзор и выберите Доверенные корневые центры сертификации.
  4. Нажмите Далее и Готово.