Page tree

Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

Astra Linux, РЕД ОС, ALT Linux, ROSA Linux

Для упрощения процесса настройки локальной аутентификации по Рутокену можно воспользоваться графической утилитой. Загрузить ее можно с помощью следующей последовательности команд:

Code Block
languagebash
titleЗагрузка
# для red os
sudo yum update
sudo yum install git

# для astra и alt linux
sudo apt-get update
sudo apt-get install git

# для rosa
sudo urpmi --auto-update
sudo urpmi git

# далее загружаем репозиторий с настройщиком
git clone https://github.com/AktivCo/rutoken-linux-gui-manager --recursive

После того, как настройщик был загружен, его можно запустить двойным щелчком по token-assistent.run. Если программа открылась вместе с терминалом, то для запуска необходимо создать ярлык, с помощью установщика token-assistent.installer. После запуска установщика появится ярлык token-assistent.desktop, который нужно использовать для запуска программы.

При первом запуске программа может запросить пароль администратора для получения обновлений. Загрузка обновлений может занять несколько минут.

Image Removed

После загрузки обновлений, программа предложит выбрать токен, который мы хотим использовать для локальной аутентификации. Если нужный Рутокен не появился в списке, то можно нажать на клавишу обновления списка Рутокенов:

Image Removed

Далее вводим PIN-код  от Рутокена:

Image Removed

Откроем список объектов на Рутокене:

Image Removed

Если сертификат и ключевая пара отсутствуют на Рутокене:

В первую очередь сгенерируем ключ. Для этого в окне просмотра объектов выберем опцию генерации ключевой пары:

Image Removed

В окне выбора алгоритма ключа необходимо указать "RSA-2048"

Image Removed

Метку ключа можно оставить пустой:

Image Removed

Если ключевая пара присутствует на Рутокене, но сертификата нет:

В списке объектов выберем закрытый ключ из ключевой пары, для которой хотим создать заявку на сертификат:

Image Removed

В открывшемся окне выберем опцию создания заявки на сертификат:

Image Removed

Заполним данные сертификата:

Image Removed

Далее нас попросят выбрать, создать ли самоподписанный сертификат или создать заявку на сертификат:

Image Removed

В случае создания самоподписанного сертификата, данный сертификат будет автоматически импортирован на Рутокен  и следующую главу в инструкции можно пропустить. Если же мы выбрали пункт создания заявки на сертификат, то данную заявку потребуется сохранить в файловой системе:

Image Removed

Данную заявку в дальнейшем следует отправить в Ваш УЦ, для выдачи сертификата:

Импорт выданного сертификата для ключевой пары на Рутокен:

В окне просмотра объектов выберем закрытый ключ, для которого выдан сертификат:

Image Removed

В открывшемся окне выберем опцию импорта сертификата ключа

Image Removed

Укажем путь до сертификата:

Image Removed

При желании можно задать метку сертификата:

Image Removed

Если сертификат для аутентификации уже присутствует на Рутокене

Если нужный сертификат уже присутствует на Рутокене, то нажимаем по нему двойным нажатием мыши:

Image Removed

И выбираем пункт настройки локальной аутентификации:

Image Removed

Для данной опции система может вторично потребовать права суперпользователя:

Image Removed

Выберем пользователя, для которого хотим произвести настройку

Image Removed

Если настройка прошла успешно, то утилита уведомит вас об этом:

Image Removed

Для того чтобы проверить, что настройка прошла успешно, выполните команду:

Code Block
languagebash
titleПроверка
su $USER

Лампочка на токене начнет мигать и отобразится предложение с вводом PIN-кода:

Image Removed

После этого, проверку можно произвести через Greeter:

Image Removed

Помимо настройки входа с помощью токена, автоматически была настроена автоблокировка при извлечении токена. Ее можно проверить с помощью извлечения токена.→ Упрощенная настройка аутентификации в домене FreeIPA с помощью Рутокен ЭЦП