Устарело
...
Linux
Alma/Rocky/CentOS/MSVSPhere
45 мин
инструкция по установке пассворка на ос centos 8 stream, alma linux 8, rocky linux 8, msvsphere 8 centos 9 stream, alma linux 9, rocky linux 9, msvsphere 9 в инструкции используются переключаемые блоки кода для разделения команд согласно версиям операционной системы 1\ минимальные системные требования пассворк не требователен к системным ресурсам, а необходимое количество серверов зависит от числа активных пользователей, объема хранимых данных и требований к отказоустойчивости системы ознакомьтесь с технические требования docid\ mh 04wrskx 1qu5kbrlm если сервер имеет 2 4 гб озу, то для корректной сборки всех библиотек мы рекомендуем включить swap файл создание swap файла на linux docid\ b2jj s6a7tsjx8t hfjr 2\ базовые действия перед установкой получить права root и обновить локальную базу данных пакетов shell sudo i yum makecache установить пакет для контроля версий git , веб сервер apache2 и утилиту передачи данных curl bash yum install git httpd curl y запустить службу httpd service shell systemctl start httpd service включить автозапуск службы shell systemctl enable httpd service 2 1 установка и базовая настройка firewalld установить службу динамического управления брандмауэром firewalld shell yum install firewalld y запустить службу firewalld service shell systemctl start firewalld service включить автозапуск службы shell systemctl enable firewalld service добавить http протокол в список разрешенных сервисов конфигурации firewalld shell firewall cmd permanent add service=http добавить https протокол в список разрешенных сервисов конфигурации firewalld shell firewall cmd permanent add service=https применить изменения в конфигурации firewalld shell firewall cmd reload 2 2 отключение selinux и перезагрузка ос отредактировать конфигурационный файл /etc/selinux/config shell nano /etc/selinux/config изменить значение параметра selinux с enforcing на disabled shell selinux=disabled сохранить изменения (ctrl+o) и выйдите (ctrl+x) перезагрузить систему, чтобы применить изменения в selinux shell reboot 3\ установка php установить пакет epel (epel release) и утилиты для управления пакетами yum (yum utils) yum y install epel release yum utils получить и установите последний epel репозиторий os 8 dnf install y https //dl fedoraproject org/pub/epel/epel release latest 8 noarch rpm os 9 dnf install y https //dl fedoraproject org/pub/epel/epel release latest 9 noarch rpm получить и установить репозиторий, предоставляющий доступ к версиям php os 8 dnf install y https //rpms remirepo net/enterprise/remi release 8 rpm os 9 dnf install y https //rpms remirepo net/enterprise/remi release 9 rpm включить модуль php версии 8 2 из репозитория remi dnf module enable php\ remi 8 2 установить php и дополнительные расширения dnf install y php php json php ldap php xml php bcmath php mbstring php curl gcc php pear curl devel openssl devel pcre devel php devel php mysql libtool pcre devel php pecl psr 3 1 установка драйвера php mongodb установить драйвер php mongodb pecl install mongodb 1 21 0 создайть файл конфигурации для загрузки и включения php mongodb echo "extension=mongodb so" | tee /etc/php d/20 mongodb ini 3 2 установка расширения php phalcon установить расширение php phalcon yum install php phalcon y 4\ установка базы данных mongodb создать файл для добавления репозитория mongodb к системе управления пакетами yum nano /etc/yum repos d/mongodb org 6 0 repo поместить в файл следующее содержимое os 8 \[mongodb org 6 0] name=mongodb repository baseurl=https //repo mongodb org/yum/redhat/8/mongodb org/6 0/x86 64/ gpgcheck=1 enabled=1 gpgkey=https //pgp mongodb com/server 6 0 asc os 9 \[mongodb org 6 0] name=mongodb repository baseurl=https //repo mongodb org/yum/redhat/9/mongodb org/6 0/x86 64/ gpgcheck=1 enabled=1 gpgkey=https //pgp mongodb com/server 6 0 asc установить mongodb yum install mongodb org y запустить службу mongod service shell systemctl start mongod service включить автозапуск службы shell systemctl enable mongod service 5\ управление и загрузка последней версии пассворк с помощью git перейти в директорию /var/www/ shell cd /var/www/ добавить глобальную конфигурацию git, указывающую на безопасную директорию shell git config global add safe directory /var/www инициализировать git репозиторий в директории /var/www/ shell git init добавить удалённый репозиторий пассворк shell git remote add origin https //passwork download/passwork/passwork git получить удалённый репозиторий на локальный сервер shell git fetch система запросит логин и пароль к репозиторию, которые находятся в клиентском портале пассворка если у вас нет доступа к клиентскому порталу, свяжитесь с нами переключиться на ветку v6 с последней актуальной версией пассворка shell git checkout v6 назначить права на директории и файлы и сделать apache владельцем всех файлов shell find /var/www/ type d exec chmod 755 {} \\; find /var/www/ type f exec chmod 644 {} \\; chown r apache\ apache /var/www/ 6\ настройка apache2 для доступа по http протоколу открыть файл конфигурации виртуального хоста для http соединения shell nano /etc/httpd/conf d/non ssl conf отредактировать содержимое файла и привести к следующему виду shell \<virtualhost 80> serveradmin webmaster\@localhost documentroot /var/www/public \<directory /var/www/public> options followsymlinks multiviews allowoverride all order allow,deny allow from all require all granted \</directory> errorlog logs/error log transferlog logs/access log loglevel warn \</virtualhost> перезапустить веб сервер (httpd service) shell systemctl restart httpd service открыть http //passwork local или http //127 0 0 1 для проверки подключения к пассворк 7\ прохождение чек листа при первом подключении к пассворк, необходимо пройти чек лист параметров, в ходе которого будет выполнена проверка необходимых параметров подключение к базе данных mongodb случайно сгенерированный ключ для шифрования данных в mongodb проверка лицензионного ключа оставьте все поля в значениях по умолчанию, если вы устанавливаете новую копию пассворк после прохождения чек листа будет предложено создать первого пользователя в пассворк, где необходимо указать логин, пароль и почтовый адрес для отправки уведомлений первый пользователь по умолчанию является локальным и владельцем пассворка в случае назначения владельцем ldap/sso пользователя, он автоматически станет локальным и вы не сможете авторизоваться 8\ настройка доступа по https протоколу 8 1 генерация самоподписанного ssl сертификата установить ssl модуль для apache2 shell yum install mod ssl y создать новую директорию для хранения закрытого ключа и сертификата shell mkdir /etc/ssl/private сгенерировать самоподписанный сертификат x 509 для apache2 с помощью openssl shell openssl req x509 nodes days 365 newkey rsa 2048 subj '/cn=your domain name' keyout /etc/ssl/private/apache selfsigned key out /etc/ssl/certs/apache selfsigned crt в поле common name (cn) важно указать ip адрес вашего сервера или имя хоста, так как ваш сертификат должен соответствовать домену (или ip адресу) для веб сайта сгенерировать параметры диффи хеллмана с длиной ключа 2048 shell openssl dhparam out /etc/ssl/certs/dhparam pem 2048 добавить параметры диффи хеллмана к самоподписанному сертификату shell cat /etc/ssl/certs/dhparam pem | tee a /etc/ssl/certs/apache selfsigned crt установить права доступа root пользователю для защиты закрытого ключа и сертификата shell chmod 700 /etc/ssl/private 8 2 настройка виртуального хоста для доступа по https протоколу открыть конфигурационный файл для настройки https протокола shell nano /etc/httpd/conf d/ssl conf найти раздел, начинающийся с \<virtualhost default 443> и внести следующие изменения раскомментировать строку documentroot и изменить путь на корневой каталог пассворка ( /var/www/public ); раскомментировать строку servername и изменить www example com на ip адрес или домен сервера (в зависимости от указанного значения в common name сертификата) documentroot /var/www/public servername passwork local 443 добавить директиву — \<directory> после servername \<directory /var/www/public> options followsymlinks multiviews allowoverride all order allow,deny allow from all 	 require all granted \</directory> закомментировать строки с sslprotocol и sslciphersuite в конфигурации \# sslprotocol all sslv2 \# sslciphersuite high\ medium !anull !md5 !seed !idea обновить пути к файлам сертификатов, которые были сгенерированы ранее shell sslcertificatefile /etc/ssl/certs/apache selfsigned crt sslcertificatekeyfile /etc/ssl/private/apache selfsigned key проверить, что файл конфигурации виртуального хоста соответствует примеру shell listen 443 \<virtualhost default 443> documentroot /var/www/public servername passwork local 443 \<directory /var/www/public> options followsymlinks multiviews allowoverride all order allow,deny allow from all 	 require all granted \</directory> sslcertificatefile /etc/ssl/certs/apache selfsigned crt sslcertificatekeyfile /etc/ssl/private/apache selfsigned key \</virtualhost> перезапустить веб сервер ( httpd service ) bash systemctl restart httpd service проверить подключение к пассворку по https протоколу — https //passwork local 8 3 настройка пассворка для работы по https протоколу при использовании защищенного ssl соединения (https) клиентские браузеры требуют определенных флагов для обработки данных пассворка если флаги session cookie secure и disablesamesitecookie не установлены, браузеры не смогут установить соединение, что может приведет к ошибкам авторизации установить параметр session cookie secure в файле /etc/php ini bash sed i '/session cookie secure =/c session cookie secure = on' /etc/php ini установить параметр disablesamesitecookie в /var/www/app/config/config ini на значение off bash sed i '/disablesamesitecookie =/c disablesamesitecookie = off' /var/www/app/config/config ini не устанавливайте эти параметры или верните их в исходное значение, если вы передумаете использовать ssl и будете работать через http протокол 9\ настройка фоновых задач фоновые задачи — это задачи, которые выполняются по планировщику в фоновом режиме узнайте, как настроить фоновые задачи docid\ kzc80wtyyipbgbgngjvcq фоновые задачи обязательны для корректной работы части функционала пассворка, например работы ldap; отправки почтовых уведомлений; загрузки фавиконов; очистки коллекции session в базе данных пассворка 10\ настройка безопасности перед изменением и настройке параметров безопасности, настоятельно рекомендуем убедиться в стабильной и корректной работе пассворка, а также создать резервную копию файлов безопасность сервера является важной частью обеспечения защиты ценных данных и ресурсов компании это процесс, который требует планирования и исполнения, чтобы обеспечить максимальную защиту от различных угроз ознакомьтесь с настройка безопасности docid x li81igyot52skmwmax пассворка