====== Установка тестовой среды с JMS 4 LX ======
===== Подготовка сервера ALSE 1.7.4 для JMS4LX =====
Порты для подключений:
JMS: 5000, 5001/tcp
JWA: 8120, 8121, 8122/tcp
* Перечень компонент:{{ :russianway:pasted:20241212-212556.png }}
* УЗ: {{ :russianway:pasted:20241212-212740.png }}
* Доп. настройки: {{ :russianway:pasted:20241212-212837.png }}
* Задать hostname sudo hostnamectl set-hostname jms
nano /etc/hosts
{{ :russianway:pasted:20241212-213500.png }}
* Ввести компьютер в домен:
sudo tee /etc/security/limits.d/90-fsize.conf 2&>/dev/null << EOF
* hard fsize unlimited
* soft fsize unlimited
EOF
sudo apt install astra-ad-sssd-client -y
sudo astra-ad-sssd-client -y -d {{ server.domain }} -u {{ defaults.domainadmin }}
{{ :russianway:pasted:20241212-215557.png }}
* sudo apt install postgresql
sudo -u postgres psql -c "ALTER USER \"postgres\" WITH PASSWORD 'VzHgRoC7cvWgMEHjqrkw';"
* #установить из base repo
sudo apt install gss-ntlmssp -y
*
sudo tee ./InitialConfigurationAD.ini << EOF
[service]
execPath=/opt/eap-engine/Aladdin.EAP.Engine
integrationManagerUrls=http://*:8120
controlManagerUrls=http://localhost:8119
authenticationManagerUrls=http://*:8121
clientManagerUrls=http://*:8122
[database]
type=PostgreSQL
serverAddress=127.0.0.1
serverPort=5432
databaseName=JMS4DB-AD
serverLogin=postgres
serverPassword=VzHgRoC7cvWgMEHjqrkw
databaseLogin=postgres
databasePassword=VzHgRoC7cvWgMEHjqrkw
[accountSystem]
type=AD
name=ald.sovint.ru
serverAddress=dc01.ald.sovint.ru
serverPort=389
container=OU=root,dc=ald,dc=sovint,dc=ru
userName=CN=jmsuser,OU=root,DC=ald,DC=sovint,DC=ru
password=0680i7Pk8M5jxdcYnMbs
disabledContainers=Program Data,System,Application
useSsl=false
;useSsl=true
mapping=false
attributes=*
referralChasing=false
[primaryUser]
accountName=jmsadmin
[licenses]
path=/opt/eap-engine/licenses/ald.sovint.ru.lic
EOF
* Установить серверную часть JMS: apt install -f /distrib/aladdin-eap-engine_4.1.0.6244_x64.deb
*
sudo mkdir /opt/eap-engine/licenses/ -pv
sudo cp /distrib/ald.sovint.ru.lic /opt/eap-engine/licenses/ -v
* Установка корневого сертификата домена:
sudo cp -v rootca.crt /usr/local/share/ca-certificates/
sudo update-ca-certificates
* Начальная конфигурация:
sudo Aladdin.EAP.Agent.Terminal server initialize -p /distrib/InitialConfiguration.ini
* {{ :russianway:pasted:20241213-231251.png }}
* systemctl status eap-engine
Aladdin.EAP.Agent.Terminal server status
* Установить серверную часть веб-консоли JMS: apt install -f /distrib/aladdin-eap-web-admin_4.1.0.6244_x64.deb
* sudo tee /opt/eap-web-admin/appsettings.json < EOF
{
"Logging": {
"LogLevel": {
"Default": "Information",
"Microsoft": "Warning",
"Microsoft.Hosting.Lifetime": "Information"
}
},
"AllowedHosts": "*",
"Kestrel": {
"Endpoints": {
"Http": {
"Url": "http://0.0.0.0:5000"
}
}
},
"WebAdminSettings": {
"IntegrationApiUrl": "http://localhost:8120",
"AuthenticationApiUrl": "http://localhost:8121",
"WebAgentUrl": "http://localhost:5601",
"ShowWebAgentError": false,
"LicenseStatus": {
"NotificationDaysCount": 30,
"NotificationInterval": 600
},
"RetrySettings": {
"Enabled": true,
"RetryTimeout": 10000,
"RetryCount": 10,
"RetryStatusCodes": [ 503 ]
},
"UseActiveDirectoryVirtualListView": false,
"DefaultActiveDirectoryMaxSizeLimit": 100,
"SyncTokenSettings": {
"CheckSyncTimeout": 120,
"TotalSyncTimeout": 600
}
},
"DataProtectionOptions": {
"ApplicationName": "Aladdin.EAP.Admin.Web",
"KeyLocation": "/var/aladdin/eap-engine/keys/",
"KeyLifetimeDays": 90
}
}
EOF
systemctl restart eap-web-admin
*
mkdir /etc/aladdin/eap-web-admin/ssl
cp -v /distrib/jms.pfx /etc/aladdin/eap-web-admin/ssl
Aladdin.EAP.Agent.Terminal ssl enable --path /etc/aladdin/eap-web-admin/ssl/jms.pfx --password 1234567890
sed -i 's/"IntegrationApiUrl":.*/"IntegrationApiUrl":"https:\/\/jms.ald.sovint.ru:8120",/g' /etc/aladdin/eap-web-admin/appsettings.json
sed -i 's/"AuthenticationApiUrl":.*/"AuthenticationApiUrl":"https:\/\/jms.ald.sovint.ru:8121",/g' /etc/aladdin/eap-web-admin/appsettings.json
nano /etc/aladdin/eap-web-admin/appsettings.json
"Kestrel": {
"Endpoints": {
"Http": {
"Url": "http://localhost:5001"
},
"Https": {
"Url": "https://*:5000",
"Certificate": {
"Path": "/etc/aladdin/eap-web-admin/ssl/jms.pfx",
"Password": "1234567890"
}
}
}
},
systemctl restart eap-web-admin
* sed -i 's/"AuthApiURL":.*/"AuthApiURL": https\/\/jms.ald.sovint.ru:8121/g' /etc/aladdin/jwa-service/appsettings.json
sed -i 's/"ClientApiURL":.*/"ClientApiURL": https\/\/jms.ald.sovint.ru:8122/g' /etc/aladdin/jwa-service/appsettings.json
* sudo Aladdin.EAP.Agent.Terminal certificates install --path jms_enroll.pfx --password 1234567890
==== Установка JMS Web Agent====
*
sudo apt install pcscd -y
sudo apt install -f ./jcpkcs11-2_2.9.0.874_al_x64.deb
sudo apt install -f ./aladdin-jms-web-agent_4.1.0.62.44_x64.deb
/opt/jms-client/Aladdin.JMS.WebAgent --jms-host jms.ald.sovint.ru –-jms-web-
host jms.ald.sovint.ru
/opt/jms-client/jwa-service.sh bg
==== Импорт сертификатов ====
===== Настройка MSCA Proxy =====
Входящие порты:
6610, 6611 TCP
* Установить .NET 4.8 Framework https://go.microsoft.com/fwlink/?linkid=2088631
* Установить Aladdin.CAProxyService-1.0.0.4-x64
* netsh http add sslcert ipport=0.0.0.0:6611 certhash=fd20805c859aedb31de3e12b3800db6c99ca7429 appid={670f608f-28ad-4724-8264-7b3c0eb2dfd6}
* Выполнить проверку работы сервиса: http://localhost:6610/api/ca/ping
* Создать пользователя
* **ca_proxy_user**
* Создать группу
* **CA_PROXY_GROUP**
* включить в группу **CA_PROXY_GROUP** пользователя **ca_proxy_user**
* Запустить reg-файл Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Aladdin\CA Proxy Service\MSCAProxyWebApi]
"MSCAProxyWebApiAddresses"="http://*:6610;https://*:6611"
"AuthorizeAsGroupMember"="CA_PROXY_GROUP"
"AuthorizationGroupStore"="Machine"
* Перезапустить службу net stop CAProxySvc_default
net start CAProxySvc_default
===== Настройка профилей JMS =====
===== Certificate Authority =====
==== Шаблон JMS Web Server ====
* ** Certification Authority** -> Certificate Templates -> Manage
* Web Server -> Duplicate Template
* General
* Template display name: JMS Web Server
* Request Handling
* Allow private key to be exported
* Subject Name:
* Supply in the request
* Extensions
* Key Usage:
* Digital Signature
* Allow key exchange only with key ecryption (key encipherment)
* Security:
* Указать УЗ, которая сможет выпустить сертификат
* Allow: Read, Write, Enroll
* ** Certification Authority** -> Certificate Templates -> New
* JMS Web Server
==== Выпустить сертификат JMS Server ====
* certlm.msc Выпустить сертификат для JMS
* create custom request
* JMS Web Server
* Subject
* Common Name: jms.ald.sovint.ru
* DNS: jms.ald.sovint.ru
* Private Key
* Key Options: Make private key exportable
* Extensions
* Key Usage: Digital Signature, Key Encipherment
* Экспортировать сертификат в формате pxf (опцию Include all certificatation path if possible НЕ УКАЗЫВАТЬ!)
* Так же, выгрузить корневой сертификат.
==== Выпустить сертификат MSCA Proxy ====
* certlm.msc Выпустить сертификат для JMS
* create custom request
* JMS Web Server
* Subject
* Common Name: mscaproxy.ald.sovint.ru
* DNS: mscaproxy.ald.sovint.ru
* Extensions
* Key Usage: Digital Signature, Key Encipherment
==== Выпустить сертификат JMS Enrollment Agent Computer ====
* certlm.msc Выпустить сертификат для JMS
* create custom request
* JMS Enrollment Agent (Computer)
* Subject
* Common Name: jms.ald.sovint.ru
* DNS: jms.ald.sovint.ru
* Экспортировать в pfx.
===== Domain Controller =====
* **certlm.msc** - Выпустить сертификат на Контроллеры домена по шаблону **Kerberos Authentication**
* **Group Policy Management**
* Создать политику, действующую на компьютеры домена:
* Computer Configuration -> Policies -> Windows Settings -> Security Settings -> System Services -> Smart Card Removal Policy -> Automatic
* Computer Configuration -> Policies -> Windows Settings -> Security Settings -> Local Policies -> Security Options -> Interactive Logon: Smart Card Removal Behavior -> Disconnect if a remote Remote Desktop Services session
===== Создание профилей JMS =====
* Выполнить привязку профилей по умолчанию:
* Инициализация JaCarta PKI по умолчанию
* Профиль выпуска по умолчанию
* Профиль клиентского агента по умолчанию
* Создать профиль выпуска "Выпуск сертификатов - УЦ Microsoft СА"
* Прокси сервер:
* Адрес прокси-сервера: **https://ca.ald.sovint.ru:6611**
* Логин: **ca_proxy_user**
* Тип подписи запроса из консоли управления JMS: **Общий (подпись запроса на** сервере)
* Шаблоны сертификатов
* Пользователь: **JMSSmartcardUser**
* Администратор: **JMSSmartcardUser**
* Типы приложений: **PKI**
* Криптопровайдер для генерации ключевой пары: **Microsoft Base Smart Card Crypto Provider**