ИТ-инфраструктура компании должна соответствовать минимальным требованиям:

Рутокен KeyBox поддерживает определенный список устройств аутентификации.  

Требования к серверным компонентам

Аппаратные требования

Программные требования

Операционная система:

Веб-сервер:

Для быстрой установки Internet Information Services с требуемыми модулями используйте скрипт PowerShell из дистрибутива системы (скрипт располагается в каталоге \IIS.Setup.Scripts).
Для развертывания сервера Рутокен KeyBox необходимо выполнить установку Microsoft .NET Framework 4.5 и Microsoft .NET Core 3.1 после установки и настройки компонента IIS.

Дополнительные компоненты Microsoft:

Компоненты КриптоПро:

В случае использования TLS-соединения между сервером Рутокен KeyBox и Центрами Регистрации КриптоПро, и Валидата УЦ, защищенного в соответствии c Государственными Стандартами РФ, необходимо наличие серверной лицензии КриптоПро CSP.

Требования к окружению

Каталог пользователей: 

Центр сертификации:

Хранилище данных:

Поддерживаемые поставщики службы криптографии (CSP):

RSA

Поддерживается в том числе и в связке с УЦ КриптоПро 2.0.

ГОСТ Р34.10-2001/2012

Поддерживается в том числе и в связке с Microsoft Enterprise CA.

Требования к клиентским компонентам

Аппаратные требования

Программные требования

Операционная система:

Требования к окружению:

Требования к сетевому взаимодействию

Порты, используемые сервером RutokenKeyBox

DNS

Веб-приложения, HTTP, HTTPS

Почтовые уведомления, SMTP сервер

Active Directory, входящие и исходящие подключения

SQL Server, входящие и исходящие

PostgreSQL Server, входящие и исходящие

Microsoft CA, входящие и исходящие

Microsoft CA реализован с помощью технологии DCOM. По умолчанию приложения DCOM используют случайные номера TCP портов верхнего диапазона. Также существует возможность настроить удостоверяющий центр на использование жестко заданного TCP порта.

КриптоПро 2.0

КриптоПро DSS

Валидата УЦ

Indeed Access Manager

Secret Net Studio, входящие и исходящие

Порты, используемые рабочими станциями пользователей и операторов Рутокен KeyBox

DNS

Веб-приложения, HTTP, HTTPS

Схема сетевого взаимодействия 

Список поддерживаемых устройств аутентификации

ПроизводительМодель
Актив

Рутокен S

Рутокен Lite и Lite SC

Рутокен ЭЦП и ЭЦП SC

Рутокен ЭЦП 2.0 и ЭЦП SC 2.0

Рутокен 2151 и 2151 SC

Рутокен ЭЦП 3.0

Рутокен ЭЦП 3.0 NFC SC

ACSACOS5-64
Avest

Avest Key 256A

Bit4idID-One Cosmo
CRYPTASTicTok V2/V3

Cryptovision

ePasslet Suite v3.0, JCOP V3.0

ESMART

ESMART Token 64K и ESMART Token SC 64K

ESMART Token ГОСТ и ESMART Token SC ГОСТ 

MS_KEY K – "Ангара"

Feitian

ePass2003 (A1+, A2)

BioPass2003

HID

Crescendo C1150 Series

Crescendo C1300 Series

Crescendo C2300 Series

IndeedCетевая смарт-карта AirKey
JaCarta

JaCarta PKI

JaCarta PKI/Flash

JaCarta PKI/BIO

JaCarta PKI/ГОСТ

JaCarta PKI/ГОСТ/Flash

JaCarta-2 SE/PKI/ГОСТ

KaztokenKaztoken, Kaztoken SC 
Microsoft

TPM (Microsoft VSC)  виртуальная смарт-карта на базе Trusted Platform Module v.2.0

Windows Hello for Business (WHfB)

Registry

Реестр Локального компьютера

Реестр Пользователя

RSARSA SecurID 800
Thales Group (Ex SafeNet and Gemalto)

SafeNet eToken PRO 32k

SafeNet eToken PRO 64k

eToken PRO Java 72K OS755

SafeNet eToken 5105

SafeNet eToken 5110

IDCore30B eToken 1.7.7

IDPrime MD 830

IDPrime MD 840

IDPrime MD 3810

IDPrime MD 3811

YubicoYubiKey 5 Series