В этой статье:

Шаг 1. Импорт сертификата клиента в хранилище

Шаг 2. Привязка сертификата клиента к пользователю

Шаг 3. Настройка BI-сервера

Шаг 4. Изменение применения двухфакторной аутентификации

Шаг 5. Проверка двухфакторной аутентификации

Настройка двухфакторной аутентификации

Двухфакторная аутентификация предназначена для повышения информационной безопасности за счёт дополнительного этапа проверки подлинности пользователя при его авторизации. В качестве первого фактора используется выбранный тип аутентификации. В качестве второго фактора используется слепок сертификата клиента, который сохраняется в «Форсайт. Аналитическая платформа».

Сертификат клиента является частью сертификата безопасности, который включает в себя набор сгенерированных сертификатов:

По умолчанию при успешной аутентификации пользователя будет запрашиваться привязанный сертификат клиента для входа в систему.

Примечание. Настройка двухфакторной аутентификации доступна в настольном и веб-приложении, работа которого настроена по протоколу HTTPS. Для работы двухфакторной аутентификации в файлах конфигурации веб-приложения должен быть указан адрес веб-сервиса PP.SOM.Som.

При настройке двухфакторной аутентификации для веб-приложения предполагается, что корневой сертификат и сертификат сервера уже получены и установлены в процессе настройки работы веб-приложения по протоколу HTTPS. Получите только сертификат клиента client.pfx и разместите его в папке с корневым сертификатом на локальном компьютере пользователя. Также получите сертификат клиента с расширением *.cer или *.crt для последующей его привязки к пользователю в «Форсайт. Аналитическая платформа».

При настройке двухфакторной аутентификации для настольного приложения получите корневой сертификат и сертификат клиента, подписанные доверенным центром сертификации. После чего создайте произвольную папку и разместите сертификаты на локальном компьютере пользователя: сертификат клиента client.pfx; корневой сертификат ca.cer и его закрытый ключ ca.key.

Указанные файлы сертификатов и ключа приведены в качестве примера и могут отличаться.

Шаг 1. Импорт сертификата клиента в хранилище

Для импорта сертификата клиента в личное хранилище сертификатов используйте поддерживаемый браузер или средства операционной системы. Средствами операционной системы можно импортировать сертификаты в хранилища только в ОС Windows.

Рассмотрим импорт сертификатов на примере Mozilla Firefox:

  1. Откройте настройки браузера по адресу:

about:preferences

  1. Перейдите в раздел «Приватность и Защита».

  2. Нажмите кнопку «Просмотр сертификатов» в подразделе «Сертификаты». После чего будет открыто окно «Управление сертификатами».

  3. Нажмите кнопку «Импортировать» и выполните действия. После чего будет выдан стандартный диалог выбора файла.

  4. Выберите сертификат клиента client.pfx на вкладке «Ваши сертификаты».

  5. Введите пароль закрытого ключа, который был задан при создании сертификата клиента.

После выполнения действий сертификат клиента будет импортирован в личное хранилище сертификатов.

Шаг 2. Привязка сертификата клиента к пользователю

Сертификат клиента должен быть привязан индивидуально к каждому пользователю.

Примечание. Привязка сертификата клиента к доменному пользователю недоступна.

Для привязки сертификата к пользователю в менеджере безопасности:

  1. Выполните одно из действий в разделе «Пользователи»:

После выполнения одного из действий будет открыта боковая панель «Свойства» в веб-приложении и окно «Свойства пользователя» в настольном приложении.

  1. Нажмите кнопку «Добавить», расположенную напротив поля «Сертификат», на вкладке «Общие свойства» и выберите вариант добавления сертификата клиента в раскрывающемся меню кнопки:

Примечание. В веб-приложении добавление сертификата доступно только из файла.

После выполнения действий в поле «Сертификат» будет содержаться слепок выбранного сертификата клиента.

  1. Нажмите кнопку «Сохранить» в веб-приложении или «ОК» в настольном приложении.

После выполнения действий сертификат клиента будет привязан к выбранному пользователю.

Шаг 3. Настройка BI-сервера

Шаги по настройке BI-сервера отличаются в зависимости от операционной системы.

Для настройки BI-сервера в ОС Linux:

  1. Добавьте параметры SSL в файле конфигурации:

    • /etc/apache2-fp10.x/mods-available/fp10.x-biserver.conf в Debian-подобных дистрибутивах;

    • /etc/httpd-fp10.x/conf.d/fp10.x-biserver.conf в RedHat-подобных дистрибутивах;

    • /etc/httpd2-fp10.x/conf/mods-available/fp10.x-biserver.conf в ALT Linux.

<VirtualHost *:8810>
  ...
  SSLVerifyClient require
  SSLVerifyDepth 10
  SSLCACertificateFile <путь до папки>/ca.cer
  ...
</VirtualHost>

В подстановке <путь до папки> укажите папку, в которой расположен корневой сертификат.

  1. Перезапустите BI-сервер.

После выполнения действий будет настроен BI-сервер.

Для настройки веб-сервера IIS, на котором установлен BI-сервер, в ОС Windows откройте диспетчер служб IIS и выполните действия:

  1. Откройте функцию «Параметры SSL» в разделе «IIS» двойным щелчком мыши или с помощью команды контекстного меню «Открытие функции».

  2. Установите флажок «Требовать SSL» и переключатель «Требовать» для сертификатов клиента.

После выполнения действий при двухфакторной аутентификации для подключения к веб-сервису будет использоваться протокол HTTPS. Авторизация пользователей будет выполняться по клиентским сертификатам.

Шаг 4. Изменение применения двухфакторной аутентификации

По умолчанию двухфакторная аутентификация применятся только для пользователей, к которым привязан сертификат клиента. При необходимости измените применение двухфакторной аутентификации.

Способы изменения применения двухфакторной аутентификации в веб-приложении и настольном приложении отличаются.

В веб-приложении создайте строковый параметр Strategy_check и задайте ему значение в файле конфигурации settings.xml:

<Key Name="Manager">
  <Certificate Strategy_check="Always"/>
</Key>

Допустимые значения параметра:

  • User. По умолчанию. Двухфакторная аутентификация применяется, если к пользователю привязан сертификат клиента;

  • Always. Двухфакторная аутентификация применяется для всех пользователей. Пользователям, к которым не привязан сертификат клиента, доступ будет запрещен;

  • Never. Двухфакторная аутентификация не применяется, даже если к пользователю привязан сертификат клиента.

В настольном приложении создайте строковый параметр Strategy_check и задайте ему значение в разделе реестра [HKEY_LOCAL_MACHINE\Software\Foresight\Foresight Analytics Platform\10.0\Manager\Certificate] на локальных компьютерах всех пользователей.

Допустимые значения параметра:

  • User. По умолчанию. Двухфакторная аутентификация применяется, если к пользователю привязан сертификат клиента;

  • Always. Двухфакторная аутентификация применяется для всех пользователей. Пользователям, к которым не привязан сертификат клиента, доступ будет запрещен;

  • Never. Двухфакторная аутентификация не применяется, даже если к пользователю привязан сертификат клиента.

Шаг 5. Проверка двухфакторной аутентификации

Для проверки двухфакторной аутентификации:

  1. Откройте веб-приложение по протоколу HTTPS или запустите настольное приложение.

  2. Войдите в систему в соответствии с используемым типом аутентификации.

После выполнения действий результат двухфакторной аутентификации будет зависеть от заданного применения. Если применение двухфакторной авторизации не менялось, то по умолчанию при успешной аутентификации пользователя будет запрашиваться привязанный сертификат клиента для входа в систему.

См. также:

Аутентификация в продукте