Устарело
...
Ручная установка
Linux
РЕД ОС
47мин
инструкция по установке пассворка на ос ред ос 7 3 ред ос 8 в инструкции используются переключаемые блоки кода для разделения команд согласно версиям операционной системы 1\ минимальные системные требования пассворк не требователен к системным ресурсам, а необходимое количество серверов зависит от числа активных пользователей, объема хранимых данных и требований к отказоустойчивости системы ознакомьтесь с технические требования docid\ mh 04wrskx 1qu5kbrlm если сервер имеет 2 4 гб озу, то для корректной сборки всех библиотек мы рекомендуем включить swap файл создание swap файла на linux docid\ b2jj s6a7tsjx8t hfjr 2\ базовые действия перед установкой получить права root и обновить локальную базу данных пакетов shell sudo i dnf makecache установить пакет для контроля версий git , веб сервер apache2 и утилиту передачи данных curl bash dnf install git httpd curl y запустить службу httpd service shell systemctl start httpd service включить автозапуск службы shell systemctl enable httpd service 2 1 установка и базовая настройка firewalld установить службу динамического управления брандмауэром firewalld shell dnf install firewalld y запустить службу firewalld service shell systemctl start firewalld service включить автозапуск службы shell systemctl enable firewalld service добавить http протокол в список разрешенных сервисов конфигурации firewalld shell firewall cmd permanent add service=http добавить https протокол в список разрешенных сервисов конфигурации firewalld shell firewall cmd permanent add service=https применить изменения в конфигурации firewalld shell firewall cmd reload 2 2 отключение selinux и перезагрузка ос отредактировать конфигурационный файл — /etc/selinux/config shell nano /etc/selinux/config изменить параметр selinux с enforcing на disabled shell selinux=disabled сохранить изменения (ctrl+o) и выйдите (ctrl+x) перезагрузить систему, чтобы применить изменения в selinux shell reboot 3\ установка php 3 1 загрузка архива загрузить php архив в текущую директорию redos 7 3 curl o https //repos passwork ru/repository/php/builds/82/linux/redos/73/x86 64/php latest tar gz redos 8 curl o https //repos passwork ru/repository/php/builds/82/linux/redos/80/x86 64/php latest tar gz вы также можете скачать архивы вручную redos 7 3 redos 8 создать директорию и разархивируйте содержимое shell mkdir /php && tar zxvf /php latest tar gz c /php/ 3 2 установка установить все rpm пакеты из архива shell dnf y install /php/ rpm установить утилиту pear с помощью go pear phar shell php /php/go pear phar выполнить стандартную (без изменений) установку — enter 3 1 установка php mongodb драйвера установить драйвер php mongodb shell pecl install /php/mongodb tgz создать файлы конфигурации для загрузки и включения php mongodb shell echo "extension=mongodb so" | tee /etc/php d/20 mongodb ini 3 2 установка php phalcon расширения установить расширение php phalcon shell pecl install /php/phalcon tgz создать файлы конфигурации для загрузки и включения php phalcon shell echo "extension=phalcon so" | tee /etc/php d/20 phalcon ini 4\ установка базы данных mongodb установить mongodb и утилиту для подключений к shell оболочке shell dnf install mongodb org 6 0 15 mongodb org shell x86 64 y запустить службу mongod service shell systemctl start mongod service включить автозапуск службы shell systemctl enable mongod service в случае если mongodb будет запущен с ошибкой, нужно проверить наличие конфигурационного файла /etc/mongod conf , если данный файл отсутствует, то выполните команду shell mv /etc/mongo/mongod conf /etc/ и перезапустить службу mongod service shell systemctl restart mongod service 5\ управление и загрузка последней версии пассворк с помощью git перейти в директорию /var/www/ shell cd /var/www/ добавить глобальную конфигурацию git, указывающую на безопасную директорию shell git config global add safe directory /var/www инициализировать git репозиторий в директории /var/www/ shell git init добавить удалённый репозиторий пассворка shell git remote add origin https //passwork download/passwork/passwork git получить удалённый репозиторий на локальный сервер shell git fetch система запросит логин и пароль к репозиторию, которые находятся в клиентском портале пассворка если у вас нет доступа к клиентскому порталу, свяжитесь с нами переключиться на ветку v6 с последней актуальной версией пассворк shell git checkout v6 назначить права на директории и файлы и сделать apache владельцем всех файлов shell find /var/www/ type d exec chmod 755 {} \\; find /var/www/ type f exec chmod 644 {} \\; chown r apache\ apache /var/www/ 6\ настройка apache2 для доступа по http протоколу создать файл конфигурации виртуального хоста для http соединения shell nano /etc/httpd/conf d/non ssl conf отредактировать содержимое файла и привести его к следующему виду shell \<virtualhost 80> serveradmin webmaster\@localhost documentroot /var/www/public \<directory /var/www/public> options followsymlinks multiviews allowoverride all order allow,deny allow from all require all granted \</directory> errorlog logs/error log transferlog logs/access log loglevel warn \</virtualhost> перезапустить веб сервер httpd service shell systemctl restart httpd service откройте http //passwork local или http //127 0 0 1 для проверки подключения 7\ прохождение чек листа при первом подключении к пассворку потребуется пройти чек лист, в ходе которого будут проверены необходимые параметры подключение к базе данных mongodb случайно сгенерированный ключ шифрования данных в mongodb лицензионный ключ если вы устанавливаете новую копию пассворка, оставьте все поля по умолчанию после прохождения чек листа будет предложено создать первого пользователя, для чего потребуется указать логин, пароль и адрес электронной почты для отправки уведомлений первый пользователь по умолчанию является локальным и владельцем пассворка в случае назначения владельцем ldap/sso пользователя, он автоматически станет локальным и вы не сможете авторизоваться 8\ настройка доступа по https протоколу 8 1 генерация самоподписанного ssl сертификата установить модуль ssl для apache2 shell dnf install mod ssl y создать новую директорию для хранения закрытого ключа и сертификата shell mkdir /etc/ssl/private сгенерировать самоподписанный сертификат x 509 для apache2 с помощью openssl shell openssl req x509 nodes days 365 newkey rsa 2048 subj '/cn=your domain name' keyout /etc/ssl/private/apache selfsigned key out /etc/ssl/certs/apache selfsigned crt в поле common name (cn) важно указать ip адрес вашего сервера или имя хоста, так как ваш сертификат должен соответствовать домену (или ip адресу) для веб сайта сгенерировать параметры диффи хеллмана с длиной ключа 2048 shell openssl dhparam out /etc/ssl/certs/dhparam pem 2048 добавить параметры диффи хеллмана к самоподписанному сертификату shell cat /etc/ssl/certs/dhparam pem | tee a /etc/ssl/certs/apache selfsigned crt установить права доступа root пользователю для защиты закрытого ключа и сертификата shell chmod 700 /etc/ssl/private 8 2 настройка виртуального хоста для доступа по https протоколу открыть конфигурационный файл для настройки https протокола shell nano /etc/httpd/conf d/ssl conf найти раздел, начинающийся с \<virtualhost default 443> и внести следующие изменения раскомментировать строку documentroot и изменить путь на корневой каталог пассворка /var/www/public ; раскомментировать строку servername и изменить www example com на ip адрес или домен сервера (в зависимости от указанного значения в common name сертификата) documentroot /var/www/public servername passwork local 443 добавить директиву — \<directory> после servername \<directory /var/www/public> options followsymlinks multiviews allowoverride all order allow,deny allow from all 	 require all granted \</directory> закомментировать строки с sslprotocol и sslciphersuite в конфигурации \# sslprotocol all sslv2 \# sslciphersuite high\ medium !anull !md5 !seed !idea обновить пути к файлам сертификатов, которые были сгенерированы ранее shell sslcertificatefile /etc/ssl/certs/apache selfsigned crt sslcertificatekeyfile /etc/ssl/private/apache selfsigned key проверить, что файл конфигурации виртуального хоста соответствует примеру shell listen 443 \<virtualhost default 443> documentroot /var/www/public servername passwork local 443 \<directory /var/www/public> options followsymlinks multiviews allowoverride all order allow,deny allow from all 	 require all granted \</directory> sslcertificatefile /etc/ssl/certs/apache selfsigned crt sslcertificatekeyfile /etc/ssl/private/apache selfsigned key \</virtualhost> перезапустить веб сервер httpd service bash systemctl restart httpd service проверить подключение к пассворку по https протоколу — https //passwork local 8 3 настройка пассворка для работы по https протоколу при использовании защищенного ssl соединения (https) клиентские браузеры требуют определенных флагов для обработки данных пассворка если флаги session cookie secure и disablesamesitecookie не установлены, браузеры не смогут установить соединение, что может приведет к ошибкам авторизации установить параметр session cookie secure в файле /etc/php ini bash sed i '/session cookie secure =/c session cookie secure = on' /etc/php ini установить параметр disablesamesitecookie в /var/www/app/config/config ini на значение off bash sed i '/disablesamesitecookie =/c disablesamesitecookie = off' /var/www/app/config/config ini не устанавливайте эти параметры или верните их в исходное значение, если вы передумаете использовать ssl и будете работать через http протокол 9\ настройка фоновых задач фоновые задачи — это задачи, которые выполняются по планировщику в фоновом режиме узнайте, как настроить фоновые задачи docid\ kzc80wtyyipbgbgngjvcq фоновые задачи обязательны для корректной работы части функционала пассворка, например работы ldap; отправки почтовых уведомлений; загрузки фавиконов; очистки коллекции session в базе данных пассворка 10\ настройка безопасности перед изменением и настройке параметров безопасности, настоятельно рекомендуем убедиться в стабильной и корректной работе пассворка, а также создать резервную копию файлов безопасность сервера является важной частью обеспечения защиты ценных данных и ресурсов компании это процесс, который требует планирования и исполнения, чтобы обеспечить максимальную защиту от различных угроз ознакомьтесь с настройка безопасности docid x li81igyot52skmwmax пассворка