ПАК "КриптоПро DSS" версии 2.0 предназначен для защищенного хранения закрытых ключей пользователей и для удаленного выполнения операций по созданию электронной подписи.
Интеграция c Rutoken KeyBox позволяет выпускать средства облачной аутентификации и вести их централизованный учет. Для работы с электронной подписью не требуется устройство (USB-токен или смарт-карта), ключи генерируются и хранятся в хранилище КриптоПро DSS. Для доступа и использования электронной подписи применяется облачный криптопровайдер КриптоПро Cloud CSP.
Предварительные настройки
Для интеграции Rutoken KeyBox c КриптоПро DSS настройте следующее:
сервер Rutoken KeyBox версии 5.1 и выше;
ПАК "КриптоПро УЦ" 2.0;
ПАК "КриптоПро DSS" 2.0;
ПАКМ "КриптоПро HSM";
КриптоПро CSP 5.0;
интеграция КриптоПро УЦ 2.0 с КриптоПро DSS.
Интеграция КриптоПро УЦ 2.0 и КриптоПро DSS необходима для управления пользователями и их сертификатами в удостоверяющем центре. КриптоПро DSS выступает в роли привилегированного пользователя по отношению к КриптоПро УЦ 2.0. Создание и обновление пользователей, запрос сертификатов и прочие действия на УЦ в этом случае выполняются от имениОператора DSS. Подробная инструкция по интеграции входит в комплект поставки ПАК "КриптоПро DSS".
Настройка интеграции
Для работы с КриптоПро DSS используется учетная запись Оператор DSS, сертификат которой должен храниться на сервере Rutoken KeyBox.
Выберите инструкцию в зависимости от ОС рабочей станции, где устанавливается сертификат Оператора DSS.
Выдайте системе права на чтение закрытого ключа сертификата Оператора DSS:
Перейдите в оснасткуСертификаты(Certificates) компьютера, на котором установлен сервер Rutoken KeyBox.
Правой кнопкой мыши нажмите на сертификат, выберитеВсе задачи (All tasks) →Управление закрытыми ключами... (Manage Private Keys...).
Нажмите Добавить(Add).
в меню Размещение (Location) укажите сервер.
В поле Введите имена выбранных объектов (Enter the object names to select) укажите локальную группу IIS_IUSRS, нажмите Проверить имена (Check Names) и ОК.
Выставите права Полный доступ (Full Control) и Чтение (Read).
Нажмите Применить(Apply).
Выдайте права на папку с пользователями в КриптоПро УЦ 2.0 для учетной записи Оператор DSS:
Создайте группу безопасности, например,DSS Operators, и добавьте в нее учетную запись Оператор DSS.
Откройте свойства папки, где будут располагаться пользователи DSS, перейдите на вкладкуБезопасность(Security) и добавьте созданную группуDSS Operators.
Выдайте группе следующие права:
Наименование разрешения
Тип объекта
Комментарий
Чтение свойств
Папка, Пользователь
Чтение свойств объекта. Если у субъекта нет права чтения свойств объекта, то объект не виден субъекту
Запрос регистрации
Папка
Создание запроса на регистрацию пользователя
Запрос сертификата
Пользователь, шаблон
Создание запроса сертификата для пользователя
Запрос аннулирования
Пользователь
Создание запроса на аннулирование сертификата пользователя
Запрос приостановления
Пользователь
Создание запроса на приостановление сертификата пользователя
Запрос возобновления
Пользователь
Создание запроса на возобновление сертификата пользователя
Одобрение регистрации
Папка
Одобрение запроса на регистрацию пользователя
Одобрение сертификата
Пользователь, шаблон
Одобрение запроса сертификата для пользователю
Одобрение аннулирования
Пользователь
Одобрение запроса на аннулирование сертификата пользователя
Одобрение приостановления
Пользователь
Одобрение запроса на приостановление сертификата пользователя
Одобрение возобновления
Пользователь
Одобрение запроса на возобновление сертификата пользователя
Передача запросов
Пользователь
Передача запросов, подписанных пользователем-получателем услуги, а не подписью пользователя, передающего или одобряющего запрос
Запрос переименования
Пользователь
Создание запроса на изменение данных пользователя
Одобрение переименования
Пользователь
Одобрение запроса на изменение данных пользователя
Выполните вход в систему с учетной записью, от имени которой будет запускаться Rutoken KeyBox. По умолчанию это пользователь www-data.
Проверьте наличие пользователя www-data:
cat /etc/passwd | grep www-data
Пример вывода, если пользователь www-data существует