Развертывание и настройка Ключ Lite
Требования
Ключ Lite предъявляет следующие системные требования:
Для функционирования серверной части в nix-системах:
- ОС СН Astra Linux SE Смоленск;
- СКЗИ «КриптоПро CSP» 5.0 и новее;
- веб-сервер (cpnginx, соответствующий версии КриптоПро CSP, либо nginx 1.18.0 и новее);
- утилита конфигурирования CPShell (для ОС СН Astra Linux SE Смоленск в режиме замкнутой программной среды (ЗПС)) либо PowerShell 7.4 и новее.
Для функционирования пользовательского АРМ:
- операционная система, поддерживаемая СКЗИ «КриптоПро CSP» 5.0 и новее;
- СКЗИ «КриптоПро CSP» 5.0 и новее;
- веб-браузер с установленным плагином КриптоПро Browser plug-in (Chromium Gost, Яндекс.Браузер, Opera, Firefox) (опционально).
Другое:
- установленный и настроенный в минимальной конфигурации ПАК «КриптоПро Ключ» (в случае использования Ключ Lite в режиме веб-интерфейса);
- сертификат и ключ веб-сервера (если веб-сервер будет настраиваться впервые);
- лицензии на Ключ Lite, КриптоПро CSP, TSP и OCSP-клиенты (если планируется создание подписей, требующих обращение к соответствующим службам).
Порядок развертывания
Развертывание Ключ Lite должно быть выполнено в следующем порядке.
- Установка Ключ Lite и необходимого ПО;
- Создание экземпляра Сервиса Lite;
- Активация Сервиса Lite;
- Ввод лицензии на Ключ Lite и необходимое ПО;
- Настройка Сервиса Lite;
- Настройка веб-сервера.
Установка
Установка КриптоПро CSP и дополнительных пакетов
1. Распакуйте архив с дистрибутивом СКЗИ «КриптоПро CSP» в выбранную папку.
tar -xf linux-amd64_deb.tgz -C /opt/tmp
2. Перейдите в папку, в которую был распакован архив на предыдущем шаге, и выполните скрипт для установки необходимых пакетов в соответствии с используемым исполнением.
Пример с установкой cpnginx и cades:
# Выдача прав на выполнение владельцу файла
sudo chmod u+x install.sh
# Установка
sudo ./install.sh cprocsp-nginx cprocsp-pki-cades
Установка CPShell
Примечание
Утилита CPShell для конфигурирования экземпляра необходима при использовании режима ЗПС в ОС СН Astra Linux SE Смоленск.
1. Распакуйте архив с дистрибутивом cprotools в выбранную папку.
2. Перейдите в папку, в которую был распакован архив на предыдущем шаге, и установите утилиту конфигурирования CPShell.
sudo dpkg -i "cprotools-shell_*"
Установка и импорт модулей PowerShell
Установка PowerShell
В случае если для конфигурирования сервисов будет использован PowerShell, скачайте и установите его дистрибутив, следуя инструкции по установке.
Импорт модулей PowerShell
Для автоматической загрузки модулей PowerShell Сервиса Lite требуется создать PowerShell-профиль или добавить в существующий следующие данные:
/opt/cprokey/powershell/Modules
Каталог с PowerShell-профилем расположен по следующему адресу: /opt/microsoft/powershell/7/profile.ps1
.
В случае отсутствия файла профиля его необходимо создать самостоятельно. В
этом случае содержимое файла должно выглядеть следующим образом:
$env:PSModulePath+=':/opt/cprokey/powershell/Modules'
Запустите PowerShell и получите список доступных модулей:
sudo pwsh
get-module -ListAvailable
В списке должен присутствовать модуль с названием CryptoPro.SignatureServiceLite.PowerShell
.
Установка Ключ Lite
1. Дистрибутив Сервиса Подписи Lite устанавливается при помощи утилиты dpkg. Перейдите в папку, в которой находится deb-пакет cprokey-lite_*.deb, и выполните следующую команду:
sudo dpkg -i "cprokey-lite_*"
2. Создайте учетную запись, от имени которой будет запускаться сервис.
sudo useradd -r lite-srv
3. Добавьте пользователя, созданного на предыдущем этапе в группу ‘litesrv’.
sudo usermod -a -G litesrv lite-srv
Примечание
Группа litesrv создается при установке дистрибутива Ключ Lite.
Создание экземпляра Сервиса Lite
Запуск утилиты конфигурирования CPShell для создания экземпляра производится при помощи следующей команды:
sudo cpsh
В случае если используется PowerShell, запуск производится при помощи следующей команды:
sudo pwsh
1. Объявите переменные с параметрами экземпляра сервиса.
$displayName = "lite" #Отображаемое имя экземпляра
$appName = "lite" #Имя веб-приложения экземпляра
$serviceAccount = "lite-srv" #Имя учетной записи, от имени которой будет осуществляться запуск сервиса.
2. Создайте экземпляр Сервиса Lite:
Add-LiteInstance -DisplayName $displayName -ApplicationName $appName -ServiceAccountName $serviceAccount
Активация сервиса
Включите сервис Lite:
sudo systemctl enable --now cprokey-litesrv-lite.service
Лицензирование Ключ Lite
Сервису Lite для обеспечения его работоспособности требуются следующие лицензии:
- лицензия на ПО "КриптоПро Ключ Сервер Lite",
- лицензия на СКЗИ "КриптоПро CSP" версии 5.0,
- лицензия на ПО "КриптоПро OCSP Client" (если планируется создание подписи форматов, требующих взаимодействия со Службами УЦ),
- лицензия на ПО "КриптоПро TSP Client" (если планируется создание подписи форматов, требующих взаимодействия со Службами УЦ).
Ввод лицензии на Ключ Lite
Для ввода лицензии выполните (выполняется при помощи утилиты CPShell (sudo cpsh
)):
New-LiteLicense -DisplayName $displayName -SN $serialNumber -CompanyName $companyName
Примечание
Если не указывать параметры SN
и CompanyName
, будет введена временная тестовая лицензия на три месяца.
Перезапустите экземпляр Lite:
Restart-LiteInstance -DisplayName $displayName
Ввод лицензии на КриптоПро CSP
Для просмотра информации о текущей лицензии выполните:
sudo "/opt/cprocsp/sbin/amd64/cpconfig" -license -view
Для ввода лицензии выполните:
sudo ./cpconfig -license -set <серийный_номер>
Примечание
Серийный номер следует вводить с соблюдением регистра символов.
Ввод лицензии на TSP и OCSP Клиенты
Для ввода лицензии выполните:
sudo /opt/cprocsp/bin/amd64/ocsputil li -s <серийный_номер>
sudo /opt/cprocsp/bin/amd64/tsputil li -s <серийный_номер>
Настройка экземпляра сервиса Ключ Lite
Сервис Ключ Lite позволяет настроить его в двух режимах:
- веб-интерфейс Lite. В данном режиме необходимы сервисы КриптоПро Ключ (Сервис Подписи, настроенный специальным образом, Сервис Аудита, Центр Идентификации и Веб-интерфейс Пользователя). Для работы с Веб-интерфейсом Lite требуется аутентификация пользователя. Возможна настройка отображения документов перед подписью и аудит событий. Поддерживаются все форматы подписи, поддерживаемые КриптоПро Ключ. Доступно расшифрование документов только формата CMS типа «конверт данных» (см. Р 1323565.1.025–2019). На стороне пользователя требуется наличие КриптоПро CSP. Для работы в браузере требуется наличие на стороне пользователя КриптоПро ЭЦП Browser plug-in.
- REST-сервис Lite. В данном режиме сервис Ключ Lite предоставляет программный интерфейс, позволяющий выполнять вычисление хэш-значения для подписанного документа и формировать структуру подписи необходимого формата (в т.ч. усовершенствовать подпись в рамках поддерживаемых форматов). Вычисление значения подписи происходит непосредственно на устройстве пользователя. На стороне Пользователя требуется наличие КриптоПро CSP. Описание API Сервиса представлено в Руководстве Разработчика из комплекта документации.
Настройка Сервиса Lite должна производиться следующим образом.
- Создание экземпляра Lite - настройки описаны на этапе разворачивания Сервиса Lite;
- Ввод лицензии - настройки описаны на этапе разворачивания Сервиса Lite;
- (Опционально) Настройка параметров экземпляра;
- (Опционально) Специальные настройки для работы в режиме веб-интерфейса;
- (Опционально) Настройка конечных точек;
- (Опционально) Настройка журналирования;
- (Опционально) Настройка плагинов XML-преобразования.
Настройка Сервиса Lite производится при помощи утилиты конфигурирования CPShell (sudo cpsh
) либо
при помощи PowerShell (sudo pwsh
).
Список командлетов, входящих в состав модуля Lite, можно получить, выполнив команду:
Get-Command -Module CryptoPro.SignatureServiceLite.PowerShell -CommandType Cmdlet
Для получения справки по каждому из командлетов выполните следующую команду:
Get-help <имя_командлета>
# Например:
Get-Help Set-LiteProperties -Full
Основные объекты администрирования Ключ Lite:
- Лицензия - настройки описаны на этапе разворачивания Сервиса Lite;
- Настройки экземпляра сервиса;
- Специальные настройки для работы в режиме веб-интерфейса;
- Настройки конечных точек;
- Журналирование;
- XML-преобразования.
Настройки экземпляра сервиса
Основные настройки экземпляра Сервиса Lite могут быть изменены при помощи командлета
Set-LiteProperties
:
-CertValidationMode
– режим проверки сертификата при формировании подписи. Может иметь следующие значения: NoCheck, ChainOnline, ChainOffline.-CertRevocationValidationFlag
– режим проверки на отзыв сертификатов в цепочке. Может иметь следующие значения: EndCertificateOnly, EntireChain, ExcludeRoot.-PdfSignatureSize
– размер блока, выделяемого для подписи в PDF-файле (в кБайт).-AllowedCorsOrigins
- допустимые источники запросов для контроля CORS.-AdditionalCertStoreName
– имя дополнительного хранилища сертификатов для сбора доказательств действительности сертификата подписи.-IsAdditionalCertStoreEnabled
– ($true/$false) значение, показывающее, следует ли использовать дополнительное хранилище сертификатов.-SignatureTypeList
- поддерживаемые форматы подписи через запятую. Допустимые значения: XMLDSig, GOST3410, PDF, CADES, CMS-OcspServiceList
- список служб OCSP через запятую.-CadesUseOcspAuthorizedPolicy
- разрешает использование групповой политики КриптоПро OCSP Client "Службы OCSP: сертификаты уполномоченных служб OCSP" при проверке полномочий службы актуальных статусов. Подробнее см. документацию на КриптоПро OCSP Client.-CadesUseProxy
- параметр зарезервирован для использования в ОС Windows. Использовать прокси при создании CAdES-подписи. Если TRUE — пропустить запрос настроек прокси-сервера у IE.
После выполнения настроек необходимо перезапустить сервис:
Restart-LiteInstance
Специальные настройки для работы Lite в режиме веб-интерфейса
Для настройки работы Lite в режиме веб-интерфейса необходимы сервисы КриптоПро Ключ (Сервис Подписи, настроенный специальным образом, Сервис Аудита, Центр Идентификации и Веб-интерфейс Пользователя). Настройки сервисов КриптоПро Ключ описаны в соответствующем Руководстве Администратора из комплекта документации.
В данном разделе описаны специальные настройки, требуемые для добавления возможности использования функций Lite в веб-интерфейсе.
1. Интеграция Сервиса Lite с Веб-интерфейсом КриптоПро Ключ:
Set-FeProperties -LiteSignServerAddress " http://$hostname/$lite_name/" – по умолчанию http, т.к. это межсервисное взаимодействие
2. Переключение Сервиса Подписи в режим поддержки Lite (Client или ServerAndClient):
Set-SignProperties -DisplayName <Имя экземпляра Сервиса Подписи> -ServiceType Client
3. Добавление криптопровайдера типа "Lite" с именем, соответствующим используемому алгоритму подписи.
Add-SignCryptoProvider -TypeId Lite -ProviderName " Crypto-Pro GOST R 34.10-2012 Cryptographic Service Provider" -ProviderType 80
4. Перезапуск настраиваемых сервисов:
Restart-SignInstance
Restart-FeInstance
Restart-LiteInstance
В случае использования режима ServerAndClient при создании запроса на сертификат в веб-интерфейсе будет доступен выбор хранения ключа подписи на стороне пользователя.
Настройки конечных точек
В настройках конечных точек Lite можно указать следующий параметр:
-MaxRequestBodySizeInBytes
- максимальный размер сообщения в байтах. По умолчанию равен 30000000 (~30 Мбайт). Рекомендуется выполнять данную настройку согласованно с настройкой ограничения размера передаваемых данных в cpnginx.
Пример настройки:
Set-LiteEndpointGlobalSettings -DisplayName lite -MaxRequestBodySizeInBytes 30000000
После выполнения настроек необходимо перезапустить сервис:
Restart-LiteInstance
Журналирование
Сообщения о работе службы Сервиса Lite записываются в автоматически создаваемые при установке журналы событий:
/var/log/cprokey/litesrv/lite/cprokey-litesrv-lite*.log
(/var/log/cprokey/litesrv/lite/cprokey-litesrv-lite*.clef
в случае использования структурированного журналирования).
Поддерживаемые типы и форматы журналов событий
В Ключ Lite реализована запись событий в файл при помощи библиотеки Serilog. Для файла журнала поддерживается ротация, а также автоматическое удаление старых файлов.
Настройка журналирования и ротации журналов
Настройка журналов производится при помощи
командлета Set-LiteLoggingProperties
.
Название свойства | Описание |
---|---|
LogLevel |
Уровень логирования по умолчанию. |
OutputTemplate |
Шаблон сообщения. Параметры и вид шаблона по умолчанию описаны ниже. |
RollingInterval |
Задает частоты создания нового файла журнала. Доступны значения:Minute ,Hour ,Day ,Month ,Year , Infinite . По умолчанию имеет значение Day . |
FileSizeLimitBytes |
Максимальный размер файла журнала в байтах, при достижении заданного размера будет создан новый файл. Для неограниченного роста необходимо указать 0. По умолчанию имеет значение 1MB. |
RetainedFileCountLimit |
Максимальное количество файлов журналов, при достижении этого значения старые файлы будут удаляться. Для отключения удаления необходимо указать 0. |
IsAsync |
Используется ли асинхронная запись в файл. Данный режим ускоряет производительность, но снижает надежность. По умолчанию false . |
AsyncBufferSize |
Размер очереди для асинхронной записи. Определяется опытным путем, по умолчанию имеет значение 10000. Слишком большие значения увеличат объем занятой памяти и снизят надежность из-за риска потерять все содержимое очереди в результате сбоя, слишком маленькие значения нивелируют преимущество асинхронной записи. |
AsyncBlockWhenFull |
Определяет режим работы асинхронной записи при превышении размера очереди, блокирование записи новых событий или игнорирование (отбрасывание не помещающихся сообщений с их потерей. По умолчанию false . |
FlushToDiskIntervalSeconds |
Интервал записи в файл на диск. По умолчанию 2 секунды. |
UseRenderedClef |
Построение текстовок записей журнала в удобно читаемом формате с учетом подстановочных параметров. По умолчанию false . Рекомендуется использовать при включении структурированного журналирования (параметр UseStructuredLogging ). |
UseStructuredLogging |
Включение структурированного журналирования. По умолчанию false . |
EnableDebugLogging |
Параметр зарезервирован для дальнейшего использования. |
После выполнения настроек необходимо перезапустить сервис:
Restart-LiteInstance
Поддерживаются следующие виды журналирования:
- текстовое (используется по умолчанию);
- структурированное журналирование (JSON).
Текстовое журналирование
Режим журналирования используется по умолчанию. Журналы событий имеют расширение *.log. Шаблон форматирования по умолчанию имеет следующий вид.
[{Level:u3}] {EventId}: {Timestamp:o } | {RequestId,22} | {Message:lj} | {Properties:j} |{NewLine}{Exception}<|
Компоненты шаблона (в случае если компонент отсутствует, он будет представлять собой пустое значение | |
:
{Level:u3}
- уровень логирования в виде трехбуквенного сокращения в верхнем регистре:DBG
,INF
,WRN
,ERR
,CRT
.{EventId}
- идентификатор события .{Timestamp:o}
- метка времени в форматеYYYY-MM-DDThh:mm:ss.fffffffzzz
(ISO 8601).{RequestId,22}
- уникальный идентификатор запроса. Представляет из себя 22 символа в форматеConnectionId:RequestNumber
, гдеConnectionId
- это идентификатор HTTP соединения, аRequestNumber
- номер HTTP запроса, полученного по данному соединению.{Message:lj}
- текст сообщения.{Propertie:j}
- дополнительные свойства сообщения, не вошедшие в текстовку{Message}
, в виде сериализованного в строку объекта JSON.{NewLine}
- специальное свойство, отображающее новую строку.{Exception}
- сообщение об ошибке вместе со стектрейсом (при наличии).
Символы {
, }
, :u3
, :o
, :lj
, :j
являются специальными элементами самого
шаблона, они не попадают в результирующий вывод.
Специальные символы |
и <|
облегчают его автоматизированный разбор.
Пример записи:
[INF] { Id: 1 }: 2024-11-15T13:54:45.4041441+03:00 | 0HN82BCC94RU0:00000001 | Request starting HTTP/1.0 POST http://localhost:60000/api/signatures/presign - application/json 1167 | {"SourceContext":"Microsoft.AspNetCore.Hosting.Diagnostics","RequestPath":"/api/signatures/presign","ConnectionId":"0HN82BCC94RU0","ProcessId":81153,"ThreadId":11} |
Структурированное журналирование
Структурированное журналирование представляет собой запись журналов событий в формате JSON. Переход на использование структурированного журналирования с использованием serilog осуществляется при помощи следующей команды:
Set-LiteLoggingProperties -UseStructuredLogging $true -UseRenderedClef $true
После выполнения настроек необходимо перезапустить сервис:
Restart-LiteInstance
Журналы событий имеют расширение *.clef. Шаблон форматирования по умолчанию имеет следующий вид.
Компонент | Имя | Описание | Обязательность |
---|---|---|---|
@t |
Timestamp | Метка времени в формате YYYY-MM-DDThh:mm:ss.fffffffzzz (ISO 8601). |
Обязательный |
@m |
Message | Текст сообщения | |
@mt |
Message Template | Шаблон сообщения. Будет отображен вместо поля Message , если при настройке структурированного журналирования не был взведен флаг -UseRenderedClef $true |
|
@l |
Level | Уровень логирования | Отсутствие означает, чтобы событие является информационным |
@x |
Exception | Сообщение об ошибке вместе со стектрейсом (при наличии). | |
@i |
Event id | Идентификатор события |
Пример записи:
{"@t":"2024-11-15T10:55:43.7311260Z","@m":"Content root path: \"/var/opt/cprokey/litesrv/lite\"","@i":"cc26f24e","ContentRoot":"/var/opt/cprokey/litesrv/lite","SourceContext":"Microsoft.Hosting.Lifetime","ProcessId":84635,"ThreadId":1}
XML-преобразования
Ключ Lite обеспечивает поддержку пользовательских XML-преобразований при формировании подписи формата XMLDSig (XAdES). Данная возможность обеспечивается путем регистрации плагина XML-преобразования.
Регистрация плагина осуществляется при помощи командлета Add-LiteTransformPlugin, позволяющего настроить следующие параметры:
–Assembly
- Путь к сборке, содержащей реализацию преобразования. По умолчанию поиск будет осуществляться в папке/opt/cprokey/plugins/transforms/
.–ClassName
- Имя класса в указанной сборке, непосредственно реализующего XML-преобразование.–Identifiers
- Список идентификаторов, соответствующих регистрируемому преобразованию.
В Ключ Lite доступны следующие XML-преобразования:
- XML-Signature XPath Filter 2.0. Идентификатор:
http://www.w3.org/2002/06/xmldsig-filter2
- Преобразование, разработанное для Федеральной таможенной службы (ФТС). Идентификатор:
urn:xml-dsig:transformation:v1.1
.
Add-LiteTransformPlugin -DisplayName lite –Assembly "/opt/cprokey/plugins/transforms/CryptoPro.Plugins.Xml.Transforms.dll" –ClassName CryptoPro.Plugins.Xml.Transforms.Filter2SubstractTransform –Identifiers "http://www.w3.org/2002/06/xmldsig-filter2"
Add-LiteTransformPlugin -DisplayName lite –Assembly "/opt/cprokey/plugins/transforms/CryptoPro.Plugins.Xml.Transforms.dll" –ClassName CryptoPro.Plugins.Xml.Transforms.XmlFssTransform –Identifiers "urn:xml-dsig:transformation:v1.1"
После выполнения настроек необходимо перезапустить сервис:
Restart-LiteInstance
Настройка веб-сервера
Примечание
Настройки для веб-сервера cpnginx аналогичны настройке nginx, поэтому в данном разделе указаны только детали, необходимые для минимальной настройки веб-сервера для работы с Ключ Lite.
Настройка сертификата веб-сервера
1. Установка сертификата веб-сервера возможна двумя способами:
- Установка сертификата из pfx. В этом варианте сертификат веб-сервера должен быть получен заранее в УЦ и скопирован на серверы с Ключ Lite в виде pfx-контейнера.
sudo -u cpnginx /opt/cprocsp/bin/amd64/certmgr -install -pfx -store uMy -file /<path>/certificate.pfx -pin <пароль от файла pfx>
- Получение сертификата на УЦ оффлайн. В этом варианте запрос на сертификат и ключ создаются на сервере Ключ Lite с помощью следующей команды:
sudo -u cpnginx /opt/cprocsp/bin/amd64/cryptcp -creatrqst -provtype 80 -rdn "CN=Веб-сертификат" -altname "<DNS-name>" -both -certusage "1.3.6.1.5.5.7.3.1" -cont "cont_name" -exprt /tmp/web1.req
Файл запроса на сертификат необходимо передать в УЦ для выпуска сертификата. Выпущенный сертификат необходимо скопировать на сервер в виде cer- или p7b-файла и установить следующим образом:
sudo -u cpnginx /opt/cprocsp/bin/amd64/certmgr -install -file /tmp/web.cer -cont web -provtype 80 -provname "Crypto-Pro GOST R 34.10-2012 KC2 CSP"
- Опционально (в случае использования RSA-сертификатов): установите RSA-сертификат веб-сервера, с привязкой к закрытому ключу в хранилище пользователя cpnginx:
sudo -u cpnginx /opt/cprocsp/bin/amd64/certmgr -install -provtype 24 -file <key.pfx> -pfx -pin <pfx_pin> -store umy
2. Установите цепочку сертификатов издателей сертификатов веб-сервера:
#Вариант №1 – установка в хранилища пользователя nginx
#Корневой сертификат
sudo -u cpnginx /opt/cprocsp/bin/amd64/certmgr -install -file <root.cer> -store uroot
#Промежуточный
sudo -u cpnginx /opt/cprocsp/bin/amd64/certmgr -install -file <ca.cer> -store uca
#Вариант №2 – установка в локальные хранилища
#Корневой сертификат
sudo /opt/cprocsp/bin/amd64/certmgr -install -file <root.cer> -store mroot
#Промежуточный
sudo /opt/cprocsp/bin/amd64/certmgr -install -file <ca.cer> -store mca
3. Если нет доступа к CRL по сети, установите их в хранилище mCA
sudo /opt/cprocsp/bin/amd64/certmgr -install -crl -store mca -file «CRL»
Создание и установка самоподписанного сертификата веб-сервера в тестовых целях
В случае если необходимо быстро развернуть экземпляр Сервиса Lite в тестовых целях, можно использовать самоподписанный сертификат веб-сервера.
Примеры команд, приведенные в данном разделе, позволяют создать сертификат с общим и
альтернативным именем testlitecert
,
расположенный в директории /opt/tmp/web.cer
, после чего установить его в хранилище mroot
.
# Создание сертификата
sudo -u cpnginx /opt/cprocsp/bin/amd64/csptest -minica -root -dn "CN=testlitecert" -provtype 80 -provider "Crypto-Pro GOST R 34.10-2012 Cryptographic Service Provider" -container "web" -fcert /opt/tmp/web.cer -keytype exchange -certusage "1.3.6.1.5.5.7.3.1" -altname "testlitecert" -store uMy -exportable -until 365
# Установка сертификата
sudo /opt/cprocsp/bin/amd64/certmgr -install -certificate -file /opt/tmp/web.cer -store mroot
Настройка конфигурации веб-сервера
После разворачивания экземпляра Сервиса Lite будет доступен конфигурационный файл nginx.conf
, расположенный в следующей папке:
/etc/opt/cprokey/litesrv/{{displayName}}/nginx.conf
Примечание
По умолчанию сервис будет слушать первый свободный порт, начиная с 60000.
Данный файл nginx.conf необходимо включить в основную конфигурацию cpnginx, расположенную в следующей папке:
"/etc/opt/cprocsp/cpnginx/cpnginx.conf"
Для этого в выбранную секцию server с помощью include необходимо поместить следующие строки (см. пример секции для ГОСТ 1-TLS):
# HTTPS, 443, 1-x TLS GOST
server {
listen 443 sspi;
server_name {{DNS-имя веб-сервера, должно совпадать с alternative subject name сертификата}};
include /etc/opt/cprokey/litesrv/{{Имя экземпляра Lite}}/nginx.conf;
sspi_certificate {{отпечаток сертификата}}; #Серийный номер ГОСТ-сертификата веб-сервера
sspi_protocols TLSv1 TLSv1.1 TLSv1.2;
sspi_verify_client off;
}
Примечание
DNS-имя веб-сервера в секции server_name
должно совпадать с alternative subject name сертификата веб-сервера.
Для того чтобы настроить размер передаваемых файлов, необходимо использовать параметр client_max_body_size
,
который может быть размещен в нужном контексте (http, server, location) в зависимости от потребностей вашего веб-сервера. Рекомендуется
устанавливать соответствие с настройками конечных точек Сервиса Lite, где размер передаваемых данных по умолчанию
равен 30 МБайт:
client_max_body_size 30m; #Максимальный размер запроса от клиента
После модификации файла необходимо перезапустить сервис nginx при помощи следующей команды:
sudo systemctl restart cpnginx.service
Удаление Ключ Lite
Для удаления Ключ Lite необходимо выполнить следующие действия.
1. Остановка сервиса.
sudo systemctl stop cprokey-lite.service
2. Удаление экземпляра сервиса.
#Удаление экземпляра Сервиса Lite
Remove-LiteInstance -DisplayName $lite_name
3. Удаление программного пакета Ключ Lite
sudo dpkg -r cprokey-lite