Ручная установка
Linux

Ubuntu

37min

Инструкция для установки Пассворка на ОС:

  • Ubuntu 20.04
  • Ubuntu 22.04

В инструкции используются переключаемые блоки кода для разделения команд в зависимости от версии операционной системы.

1. Минимальные системные требования

Пассворк не требователен к ресурсам. Объемы необходимых ресурсов (RAM, CPU, HDD) и количество серверов зависят от количества активных пользователей, объема хранимых данных, а также требований к отказоустойчивости системы.

Если на сервере 2-4 ГБ RAM, то рекомендуется включить SWAP файл для корректной сборки всех библиотек.

2. Базовые действия перед установкой

Получить права root и обновить локальную базу данных пакетов:

bash


Установить пакет для контроля версий Git, веб-сервер Apache2 и утилиту передачи данных curl:

bash


3. Установка PHP

Установить пакет software-properties-common и добавить репозиторий ppa:ondrej/php:

Shell


Обновить локальный список пакетов и репозиториев:

Shell


Установить PHP и модули расширений:

Shell


3.1 Установка PHP MongoDB драйвера

Установить PHP MongoDB драйвер:

Shell


Создать файлы конфигурации для загрузки и включения PHP MongoDB:

Shell


3.2 Установка PHP Phalcon расширения

Установить PHP Phalcon расширение:

Shell


Создать файлы конфигурации для загрузки и включения PHP Phalcon:

Shell


4. Установка базы данных MongoDB

Загрузить и преобразовать GPG-ключ MongoDB в файл:

Bash


Добавить строку репозитория в файл — /etc/apt/sources.list.d/mongodb-org-6.0.list:

Ubuntu 22.04
Ubuntu 20.04


Обновить список доступных пакетов:

Shell


Установить с помощью менеджера пакетов (apt) MongoDB:

Shell


Запустить службу mongod.service:

shell


Включить автозапуск службы:

shell


5. Управление и скачивание последней версии Пассворк с помощью Git

Перейти в директорию — /var/www/:

bash


Добавить глобальную конфигурацию Git, указывающую на безопасную директорию:

bash


Инициализировать Git репозиторий в директории — /var/www/:

bash


Добавить удалённый репозиторий Пассворк:

bash


Получить удалённый репозиторий на локальный сервер:

bash


Система запросит логин и пароль к репозиторию, которые расположены на клиентском портале Пассворк. Если у вас нет доступа к клиентскому порталу — свяжитесь с нами.

Переключиться на ветку — v6 с последней актуальной версией Пассворк:

bash


Назначить права на директории, файлы и установить владельца для всех файлов — www-data:

bash


6. Настройка Apache2 для доступа по HTTP протоколу в Пассворк

Открыть файл конфигурации виртуального хоста для HTTP соединения:

bash


Отредактировать содержимое данного файла и привести к следующему виду:

bash


Включить модуль перезаписи URL-адресов и перезапустить службу Apache2:

bash


Открыть http://passwork.local или http://127.0.0.1 для проверки подключения к Пассворк.

7. Прохождение чек-листа параметров в Пассворк

При первом подключении к Пассворк, необходимо пройти чек-лист параметров, в ходе которого будет выполнена:

  • Проверка необходимых параметров
  • Подключение к базе данных MongoDB
  • Случайно сгенерированный ключ для шифрования данных в MongoDB
  • Проверка лицензионного ключа

Оставьте все поля в значениях по умолчанию, если вы устанавливаете новую копию Пассворк.

После прохождения чек-листа параметров, будет предложено создать первого пользователя в Пассворк, где необходимо указать логин, пароль и почтовый адрес для отправки уведомлений.

Обратите внимание.

Данный пользователь всегда по умолчанию является локальным и «Владельцем» Пассворк, в случае назначения — «Владельцем» LDAP/SSO пользователя, он автоматически станет локальным и вы не сможете авторизоваться в Пассворк

8. Настройка Пассворк для доступа по HTTPS протоколу

8.1 Генерация самоподписанного SSL сертификата

Создать новую директорию для хранения закрытого ключа и сертификата:

bash


Сгенерировать самоподписанный сертификат X.509 для Apache2 с помощью — OpenSSL:

bash

  • Common Name (CN) — Укажите IP-адрес вашего сервера или имя хоста. Это поле имеет значение, так как ваш сертификат должен соответствовать домену (или IP-адресу) для вашего веб-сайта;
  • subjectAltName (SAN) — Альтернативное имя домена или IP-адрес.

Установить права доступа root пользователю для защиты закрытого ключа и сертификата:

bash


8.2 Настройка виртуального хоста для доступа в Пассворк по HTTPS протоколу

Активировать модуль SSL в Apache2, позволяя серверу поддерживать протокол HTTPS:

bash


Включить конфигурационный файл виртуального хоста сайта с настройками для SSL соединения:

bash


Открыть файл конфигурации виртуального хоста для HTTPS соединения:

bash


Найдите раздел, начинающийся с <VirtualHost _default_:443> и внесите следующие изменения:

  • Добавить директиву ServerName (имя сервера или IP-адрес) и порт (:443) под строкой ServerAdmin:
bash

  • Добавить директиву — <Directory> после ServerName:
bash

  • Найдите следующие изменения и обновите пути к файлам, которые были сгенерированы ранее или укажите своё расположение до сертификата и ключа:
bash

  • После внесения изменений проверьте, что файл конфигурации виртуального хоста соответствует примеру:
bash


Перезапустить службу Apache2 чтобы применить внесённые изменения в конфигурацию:

bash


Проверьте подключение к Пассворк по протоколу HTTPS — https://passwork.local

8.3 Настройка Пассворк для работы по HTTPS протоколу

При использовании защищенного SSL-соединения (HTTPS) клиентские браузеры требуют определенных флагов для обработки данных Пассворк. Эти флаги называются session.cookie_secure и disableSameSiteCookie.

Если эти флаги не установлены, браузеры не смогут установить соединения и будет отклонено подключение, что может привести к ошибкам при авторизации — «Сессия данной вкладки браузера устарела».

Установить параметр ;session.cookie_secure в файле /etc/php/8.2/apache2/php.ini:

bash


Установить параметр disableSameSiteCookie в /var/www/app/config/config.ini на значение Off:

bash


Не устанавливайте эти параметры или верните их в исходное значение, если вы передумаете использовать SSL и будете работать через HTTP-протокол

9. Настройка фоновых задач

Фоновые задачи — это задачи, которые выполняются по планировщику в фоновом режиме.

Они является обязательными для корректной работы части функционала Пассворка, например:

  • Работа LDAP;
  • Отправка почтовых уведомлений;
  • Загрузка фавиконов;
  • Очистка коллекции session в базе данных Пассворка.

Настройка фоновых задач.

10. Настройка безопасности

Перед выполнением действий по изменению и настройке параметров безопасности, настоятельно рекомендуем убедиться в стабильной и корректной работе Пассворка, а также создать резервную копию файлов, в которые вносятся изменения.

Безопасность сервера является важной частью обеспечения защиты ценных данных и ресурсов компании. Это процесс, который требует планирования и исполнения, чтобы обеспечить максимальную защиту от различных угроз.

Рекомендуемые параметры безопасности Пассворка.

Обновлено 21 Oct 2024
Doc contributor
Doc contributor
Doc contributor
Помогла ли вам эта страница?