Page tree
Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 16 Next »

Astra Linux, РЕД ОС, ALT Linux, ROSA Linux

Добавление поддержки своей ОС

Если вашей ОС нет в списке, то вы можете реализовать ее поддержку самостоятельно. Подробности описаны в файле README.md, который находится в репозитории приложения: https://github.com/AktivCo/rutoken-linux-gui-manager


Для упрощения процесса настройки локальной аутентификации по Рутокену можно воспользоваться графической утилитой. Загрузить ее можно с помощью следующей последовательности команд:

Загрузка скрипта
# для red os
sudo yum update
sudo yum install git

# для astra и alt linux
sudo apt-get update
sudo apt-get install git

# для rosa
sudo urpmi --auto-update
sudo urpmi git

# далее загружаем репозиторий с настройщиком
git clone https://github.com/AktivCo/rutoken-linux-gui-manager --recursive


После того, как скрипт был загружен, его можно запустить двойным щелчком по программе token-assistent.run , если программа открылась вместе с терминалом, то для запуска необходимо создать ярлык, с помощью программы token-assistent.installer . После запуска данной программы появится ярлык token-assistent.desktop , который также можно использовать для запуска программы.

При первом запуске программа может запросить пароль администратора для получения обновлений. Загрузка обновлений может занять несколько минут.

После того, как обновления будут загружены. Программа предложит выбрать токен, который мы хотим использовать для локальной аутентификации. Если нужный Рутокен не появился в списке, то можно нажать на клавишу обновления списка Рутокенов:

Далее вводим ПИН-код  от Рутокена:

Откроем список объектов на Рутокене:

Если сертификат и ключевая пара отсутствуют на Рутокене:

В первую очередь сгенерируем ключ. Для этого в окне просмотра объектов выберем опцию генерации ключевой пары:

В окне выбора алгоритма ключа необходимо указать "RSA-2048"


Метку ключа можно оставить пустой:

Если ключевая пара присутствует на Рутокене, но сертификата нет:

В списке объектов выберем ключевую пару, для которой хотим создать заявку на сертификат:

В открывшемся окне выберем опцию создания заявки на сертификат:


Заполним данные сертификата:


Далее нас попросят выбрать, создать ли самоподписанный сертификат или создать заявку на сертификат:

В случае создания самоподписанного сертификата, данный сертификат будет автоматически импортирован на Рутокен  и следующую главу в инструкции можно пропустить. Если же мы выбрали пункт создания заявки на сертификат, то данную заявку потребуется сохранить в файловой системе:


Данную заявку в дальнейшем следует отправить в Ваш УЦ, для выдачи сертификата:

Импорт выданного сертификата для ключевой пары на Рутокен:

В окне просмотра объектов выберем ключ, для которого выдан сертификат:


В открывшемся окне выберем опцию импорта сертификата ключа

Укажем путь до сертификата:

При желании можно задать метку сертификата:

Если сертификат для аутентификации уже присутствует на Рутокене

Если нужный сертификат уже присутствует на Рутокене, то нажимаем по нему двойным нажатием мыши:


И выбираем пункт настройки локальной аутентификации:


Для данной опции система может вторично потребовать права суперпользователя:

Выберем пользователя, для которого хотим произвести настройку

Если настройка прошла успешно, то утилита уведомит вас об этом:


Для того чтобы проверить, что настройка прошла успешно, выполните команду:

Проверка
su $USER


Лампочка на токене начнет мигать и отобразится предложение с вводом PIN-кода:


После этого, проверку можно произвести через Greeter:


Помимо настройки входа с помощью токена, автоматически была настроена автоблокировка при извлечении токена. Ее можно проверить с помощью извлечения токена.




  • No labels