РЕД ОС
Инструкция для установки Пассворка на ОС:
- РЕД ОС 7.3
- РЕД ОС 8
В инструкции используются переключаемые блоки кода для разделения команд в зависимости от версии операционной системы.
Пассворк не требователен к ресурсам. Объемы необходимых ресурсов (RAM, CPU, HDD) и количество серверов зависят от количества активных пользователей, объема хранимых данных, а также требований к отказоустойчивости системы.
Ознакомьтесь с полными системными требованиями.
Если на сервере 2-4 ГБ RAM, то рекомендуется включить SWAP файл для корректной сборки всех библиотек.
Получить права root и обновить локальную базу данных пакетов:
Установить пакет для контроля версий Git, веб-сервер Apache2 и утилиту передачи данных curl:
Запустить службу httpd.service:
Включить автозапуск службы:
Установить службу динамического управления брандмауэром (Firewalld):
Запустить службу firewalld.service:
Включить автозапуск службы:
Добавить HTTP протокол в список разрешенных сервисов конфигурации firewalld:
Добавить HTTPS протокол в список разрешенных сервисов конфигурации firewalld:
Применить изменения в конфигурации firewalld:
Отредактировать конфигурационный файл — /etc/selinux/config:
Изменить параметр SELINUX с enforcing на disabled:
Сохранить изменения (Ctr+O) и выйти (Ctr+X). Перезагрузить ОС, чтобы применить изменения в SELinux:
Загрузить PHP архив в текущую директорию:
В случае ошибок, вы можете скачать архивы вручную:
Создать директорию и разархивировать содержимое:
Установить все RPM пакеты (.rpm) из архива:
Установить PEAR (pecl) утилиту с помощью go-pear.phar:
Выполнить стандартную (без изменений) установку — Enter
Установить PHP MongoDB драйвер:
Создать файлы конфигурации для загрузки и включения PHP MongoDB:
Установить PHP Phalcon расширение:
Создать файлы конфигурации для загрузки и включения PHP Phalcon:
Установить MongoDB и утилиту для подключений к shell оболочке:
Запустить службу mongod.service:
Включить автозапуск службы:
В случае если MongoDB будет запущен с ошибкой, нужно проверить наличие конфигурационного файла — /etc/mongod.conf, если данный файл отсутствует, то выполнить команду:
Перезапустить службу mongod.service:
Перейти в директорию — /var/www/:
Добавить глобальную конфигурацию Git, указывающую на безопасную директорию:
Инициализировать Git репозиторий в директории — /var/www/:
Добавить удалённый репозиторий Пассворк:
Получить удалённый репозиторий на локальный сервер:
Система запросит логин и пароль к репозиторию, которые расположены на клиентском портале Пассворк. Если у вас нет доступа к клиентскому порталу — свяжитесь с нами.
Переключиться на ветку — v6 с последней актуальной версией Пассворк:
Назначить права на директории, файлы и установить владельца для всех файлов — apache:
Создать файл конфигурации виртуального хоста для HTTP соединения:
Отредактировать содержимое файла и привести к следующему виду:
Перезапустить веб-сервер (httpd.service):
Открыть http://passwork.local или http://127.0.0.1 для проверки подключения к Пассворк.
При первом подключении к Пассворк, необходимо пройти чек-лист параметров, в ходе которого будет выполнена:
- Проверка необходимых параметров
- Подключение к базе данных MongoDB
- Случайно сгенерированный ключ для шифрования данных в MongoDB
- Проверка лицензионного ключа
Оставьте все поля в значениях по умолчанию, если вы устанавливаете новую копию Пассворк.
После прохождения чек-листа параметров, будет предложено создать первого пользователя в Пассворк, где необходимо указать логин, пароль и почтовый адрес для отправки уведомлений.
Обратите внимание.
Данный пользователь всегда по умолчанию является локальным и «Владельцем» Пассворк, в случае назначения — «Владельцем» LDAP/SSO пользователя, он автоматически станет локальным и вы не сможете авторизоваться в Пассворк
Установить SSL модуль для Apache2:
Создать новую директорию для хранения закрытого ключа и сертификата:
Сгенерировать самоподписанный сертификат X.509 для Apache2 с помощью — OpenSSL:
Common Name (CN) — Укажите IP-адрес вашего сервера или имя хоста. Это поле имеет значение, так как ваш сертификат должен соответствовать домену (или IP-адресу) для вашего веб-сайта.
Сгенерировать параметры Диффи-Хеллмана с длиной ключа 2048:
Добавить параметры Диффи-Хеллмана к самоподписанному сертификату:
Установить права доступа root пользователю для защиты закрытого ключа и сертификата:
Открыть конфигурационный файл для настройки HTTPS протокола:
Найдите раздел, начинающийся с <VirtualHost _default_:443> и внесите следующие изменения:
- Раскомментировать строку DocumentRoot и изменить путь на корневой каталог Пассворка (/var/www/public);
- Раскомментировать строку ServerName и изменить www.example.com на IP-адрес или домен сервера (в зависимости от указанного значения в Common Name сертификата):
- Добавить директиву — <Directory> после ServerName:
- Закомментировать строки с SSLProtocol и SSLCipherSuite в конфигурации:
- Обновить пути к файлам сертификатов, которые были сгенерированы ранее:
- Проверить, что файл конфигурации виртуального хоста соответствует примеру:
Перезапустить веб-сервер (httpd.service):
Проверить подключение к Пассворку по HTTPS протоколу — https://passwork.local
При использовании защищенного SSL-соединения (HTTPS) клиентские браузеры требуют определенных флагов для обработки данных Пассворк. Эти флаги называются session.cookie_secure и disableSameSiteCookie.
Если эти флаги не установлены, браузеры не смогут установить соединения и будет отклонено подключение, что может привести к ошибкам при авторизации — «Сессия данной вкладки браузера устарела».
Установить параметр ;session.cookie_secure в файле /etc/php.ini:
Установить параметр disableSameSiteCookie в /var/www/app/config/config.ini на значение Off:
Не устанавливайте эти параметры или верните их в исходное значение, если вы передумаете использовать SSL и будете работать через HTTP-протокол.
Фоновые задачи — это задачи, которые выполняются по планировщику в фоновом режиме.
Они является обязательными для корректной работы части функционала Пассворка, например:
- Работа LDAP;
- Отправка почтовых уведомлений;
- Загрузка фавиконов;
- Очистка коллекции session в базе данных Пассворка.
Настройка фоновых задач.
Перед выполнением действий по изменению и настройке параметров безопасности, настоятельно рекомендуем убедиться в стабильной и корректной работе Пассворка, а также создать резервную копию файлов, в которые вносятся изменения.
Безопасность сервера является важной частью обеспечения защиты ценных данных и ресурсов компании. Это процесс, который требует планирования и исполнения, чтобы обеспечить максимальную защиту от различных угроз.
Рекомендуемые параметры безопасности Пассворка.