РЕД ОС 8
Изменение имени сервера на "passwork"
В случае ошибок, вы можете скачать архив вручную: https://repos.passwork.ru/repository/php_builds/82/linux/redos/80/x86_64/php_latest.tar.gz
Установить все RPM-пакеты в каталоге:
Установить PHP PEAR:
Запустить и включить автоматический запуск сервиса php-fpm:
Проверка основной установленной версии PHP:
Скачивание архива с расширением MongoDB для PHP:
Установка расширения MongoDB для PHP:
Включение расширения MongoDB в конфигурации PHP:
Скачивание архива с расширением Phalcon для PHP:
Установка расширения Phalcon для PHP:
Включение расширения Phalcon в конфигурации PHP:
Приведите файл к следующему виду:
Для того чтобы внесенные изменения вступили в силу необходимо перезагрузить систему:
Установить MongoDB с утилитами администрирования:
Запустить и активировать службу mongod.service
Клонируйте репозиторий используя ваш логин и пароль:
Установите права доступа на папки и файлы:
Конфигурация Apache2
Создайте конфигурационный файл для non-ssl соединения:
Приведите содержимое файла к следующему виду:
Перезапустить Apache2 и php-fpm службы:
Откройте http://passwork.local или http://<IP адрес сервера> для доступа к вебсайту.
При первом открытии Пассворка вы увидите диалог инсталляции, который проверит корректность настройки сервера и позволит ввести базовые параметры.
💡 Оставьте все поля в значениях по умолчанию, если вы устанавливаете новую копию Пассворк.
💡 Обратите внимание, случайно генерируемый ключ используется для шифрования базы данных.
Зарегистрируйте администратора Пассворка
Введите логин и пароль для первого пользователя. Пользователь автоматически станет администратором и владельцем организации.
Установите SSL модуль для Apache2:
Создайте новую директорию для хранения закрытого ключа (директория /etc/ssl/certs доступна по умолчанию для хранения файла сертификата):
Установите правильные разрешения на директорию:
Создайте новый сертификат и закрытый ключ для его защиты:
Создайте группу Диффи-Хеллмана:
Добавьте содержимое сгенерированного файла в конец самоподписанного сертификата:
При работе через SSL-соединение (HTTPS) браузер Chrome требует наличия флагов Secure и SameSite у cookie. Без этих флагов браузер не будет принимать куки, и вы не сможете авторизоваться в Пассворке в Chrome.
Для того чтобы установить эти флаги, включите параметр session.cookie_secure в файле /etc/php.ini вручную или командой:
И установите параметр disableSameSiteCookie (секция [application])в файле /var/www/app/config/config.ini в значение Off вручную или командой:
💡 Обратите внимание, файл `config.ini` генерируется после прохождения первоначальной настройки на странице установки.
💡 Не устанавливайте эти параметры или верните их в исходное значение, если вы передумаете использовать SSL и будете работать через HTTP-протокол.
Откройте конфигурационный файл SSL в текстовом редакторе:
Найдите раздел, начинающийся с <VirtualHost _default_:443> и внесите следующие изменения:
- Раскомментируйте строку DocumentRoot и измените путь в кавычках на путь к корневому каталогу вашего сайта. По умолчанию это будет /var/www/html.
- Затем, раскомментируйте строку ServerName и замените www.example.com на IP-адрес или домен сервера (в зависимости от того, что вы указали в качестве Common Name в своем сертификате):
- Добавьте директиву “Directory” после “ServerName”.
- Затем найдите строки SSLProtocol и SSLCipherSuite и либо удалите их, либо закомментируйте. Новая конфигурация, которую мы добавим ниже имеет более безопасные параметры, чем настройки Apache по умолчанию в RedOS:
Найдите строки SSLCertificateFile и SSLCertificateKeyFile и приведите их к следующему виду:
После внесения изменений проверьте, что ваш файл конфигурации виртуального хоста соответствует примеру ниже:
Мы закончили с изменениями в блоке VirtualHost. Сохраните изменения (Ctr+O) и выйдите (Ctr+X).
Перезапустите Apache2, чтобы изменения вступили в силу:
Проверьте SSL-соединение, откройте ссылку https://passwork.local.
Фоновые задачи — это задачи, которые выполняются по планировщику в фоновом режиме. Например, синхронизация LDAP, загрузка фавиконов и другие задачи, которые требует много времени, постоянного выполнения или распределения ресурсов.
Перед выполнением действий по изменению и настройке параметров безопасности, настоятельно рекомендуем убедиться в стабильной и корректной работе Пассворк, а также создать резервную копию файлов, в которые вносятся изменения.
Безопасность сервера является важной частью обеспечения защиты ценных данных и ресурсов компании. Это процесс, который требует планирования и исполнения, чтобы обеспечить максимальную защиту от различных угроз.