Astra Linux
Инструкция по установке Пассворка на ОС:
- Astra Linux SE 1.7
- Astra Linux SE 1.8
В инструкции используются переключаемые блоки кода для разделения команд согласно версиям операционной системы
Пассворк не требователен к системным ресурсам, а необходимое количество серверов зависит от числа активных пользователей, объема хранимых данных и требований к отказоустойчивости системы.
Ознакомьтесь с полными системными требованиями.
Если сервер имеет 2-4 ГБ ОЗУ, то для корректной сборки всех библиотек мы рекомендуем включить SWAP-файл
Получить права root и обновить локальную базу данных пакетов:
Установить веб-сервер Apache2 и утилиту передачи данных curl:
Получить PHP-архив в текущую директорию:
Вы также можете скачать архив вручную:
Создать директорию и разархивируйте содержимое:
Установить все .deb пакеты из архива:
Установить утилиту PEAR с помощью go-pear.phar:
Выполнить стандартную (без изменений) установку — Enter
Установить драйвер PHP MongoDB:
Создать файлы конфигурации для загрузки и включения PHP MongoDB:
Получить расположение конфигурационного файла opcache:
Отредактировать конфигурационный файл:
Добавить следующие строки в конфигурационный файл:
Получить архив MongoDB в текущую директорию:
Создать директорию и разархивируйте содержимое:
Установить MongoDB с помощью dpkg:
Запустить службу mongod.service:
Включить автозапуск службы:
Перейти на клиентский портал Пассворка и скопировать номер сертификата для получения Релиз-кандидата:

Проверить доступную версию релиз-кандидата Пассворка из клиентского портала с помощью скопированного номера сертификата запросом:
Необходимо убедиться, что для скачивания доступна релиз-кандидат версия Пассворка — 07xxxxxx
Получить Пассворк с помощью запроса:
Разархивировать релиз-кандидат версию Пассворка в физическое расположение:
Назначить права на директории, файлы и сделать www-data владельцем всех файлов:
Открыть файл конфигурации виртуального хоста для HTTP-соединения:
Отредактировать содержимое файла и приведите его к следующему виду:
Отключить режим AstraMode в Apache2:
Включить модуль перезаписи URL-адресов и перезапустить службу Apache2:
Открыть http://passwork.local или http://127.0.0.1 для проверки подключения к Пассворк
При первом подключении к Пассворку потребуется пройти чек-лист, в ходе которого будут проверены:
- Необходимые параметры
- Подключение к базе данных MongoDB
Изменить подключение к MongoDB на адрес — mongodb://localhost:27017
- Случайно сгенерированный ключ шифрования данных в MongoDB
- Лицензионный ключ
После прохождения чек-листа будет предложено создать первого пользователя, для чего потребуется указать логин, пароль и адрес электронной почты для отправки уведомлений.
Первый пользователь по умолчанию является локальным и владельцем Пассворка. В случае назначения владельцем LDAP/SSO пользователя, он автоматически станет локальным и вы не сможете авторизоваться.
Создать новую директорию для хранения закрытого ключа и сертификата:
Сгенерировать самоподписанный сертификат X.509 для Apache2 с помощью OpenSSL:
- Common Name (CN) — Важно указать IP-адрес сервера или имя хоста, так как сертификат должен соответствовать домену (или IP-адресу) для веб-сайта;
- subjectAltName (SAN) — Альтернативное имя домена или IP-адрес.
Установить права доступа root пользователю для защиты закрытого ключа и сертификата:
Активировать модуль SSL в Apache2, позволяя серверу поддерживать протокол HTTPS:
Включить конфигурационный файл виртуального хоста сайта с настройками для SSL-соединения:
Открыть файл конфигурации виртуального хоста для HTTPS-соединения:
Найти раздел, начинающийся с <VirtualHost _default_:443> и внести следующие изменения:
- Добавить директиву ServerName (имя сервера или IP-адрес) и порт 443 под строкой ServerAdmin:
- Добавить директиву <Directory> после ServerName:
- Найти следующие изменения и обновите пути к файлам, которые были сгенерированы ранее или указать своё расположение до сертификата и ключа:
- После внесения изменений проверить, что файл конфигурации виртуального хоста соответствует примеру:
Перезапустить службу Apache2 чтобы применить внесённые изменения в конфигурацию:
Проверьте подключение к Пассворк по протоколу HTTPS на https://passwork.local
При использовании защищенного SSL-соединения (HTTPS) клиентские браузеры требуют определенных флагов для обработки данных Пассворка.
Если флаг session.cookie_secure не установлен, браузеры не смогут установить соединение, что может приведет к ошибкам авторизации.
Установить параметр session.cookie_secure в файле /etc/php/8.3/apache2/php.ini:
Не устанавливайте этот параметр или верните в исходное значение, если вы передумаете использовать SSL и будете работать через HTTP-протокол
Фоновые задачи — это задачи, которые выполняются по планировщику в фоновом режиме. Как настроить фоновые задачи.
Фоновые задачи обязательны для корректной работы части функционала Пассворка, например:
- Работы LDAP;
- Отправки почтовых уведомлений;
- Загрузки фавиконов;
- Очистки коллекции session в базе данных Пассворка.
