Jakarta sf гост ошибка запроса

Версия ПО:  3.5.3.393, 3.5.3.555

ОС: Windows

Токены:  Jacarta SF/ГОСТ

Проблема:

При попытке подключения к серверу авторизации возникает «ошибка запроса»:

Причина:

При настройке сервера авторизации введён неверный пароль от контейнера (.kkl или .kka).

В журнале событий Windows будет характерная для данной ошибки запись: «DECRYPTION_KEY_ERROR».

(Важно! При настройке сервера авторизации независимо от того, правильный пароль введён или неправильный, выводится сообщение «Load OK»)

Решение:

  • Перенастроить сервер авторизации, указав верный пароль от контейнера.

Версия ПО:  SF ГОСТ 3.5.3.555, 3.5.3.623; Astra Linux SE 1.6 (Смоленск)

Проблема: 

Не работает сервер авторизации JaCarta SF ГОСТ в сети на мандатном уровне конфиденциальности, отличающемся от нулевого. При подключении скрытого раздела возникает ошибка (ошибка получения данных от сервера). На нулевом мандатном уровне подключение производится корректно.

Причина:

На сервере не настроен сервис jcsfserverd для работы в сети на мандатном уровне, отличающемся от нулевого.

Решение:

На сервере авторизации необходимо выполнить следующие настройки:

1. В конце файла /etc/parsec/privsock.conf добавить строку /opt/JaCartaSFGOSTSuite/jcsfserverd командой:

sudo sh -c «echo ‘/opt/JaCartaSFGOSTSuite/jcsfserverd’ >> /etc/parsec/privsock.conf

Так же можно воспользоваться любым доступным редактором.

2. Проверить, добавилась ли строка (например следующей командой):

cat /etc/parsec/privsock.conf

3. Выполнить перезагрузку демонов:

sudo systemctl daemon-reload
sudo service parsec restart
sudo service jcsfserverd restart

4. Проверить работоспособность можно войдя в систему на клиенте с необходимой мандатной меткой, и выполнив в терминале «Fly» следующую команду:

telnet <server_ip_address> <port>

где <server_ip_address> — IP адрес сервера авторизации,

<port> — номер порта, на котором работает сервер авторизации.

В результате выполнения команды должна появиться надпись «connected to <server_ip_address> «.

Для выхода нажмите Ctrl+C.


USB-токены и смарт-карты JaCarta, работающие с Astra Linux

JaCarta PKI — сертифицированные USB-токены и смарт-карты с аппаратной реализацией зарубежных криптоалгоритмов, предназначенные для работы с инфраструктурой открытых ключей (PKI).

JaCarta-2 ГОСТ — USB-токены и смарт-карты, предназначенные для использования в качестве сертифицированного средства ЭП (усиленной квалифицированной электронной подписи — УКЭП) и полноценного СКЗИ в системах электронного документооборота (ЭДО), дистанционного банковского обслуживания (ДБО) и др. для обеспечения юридической значимости и неотказуемости действий пользователей, а также для обеспечения целостности и конфиденциальности передаваемых данных.

JaCarta SF/ГОСТ – продукт предназначен для безопасного хранения и транспортировки информации ограниченного доступа (ДСП, государственная тайна) и состоит из:

  • аппаратного средства, выполненного в форм-факторе USB-токена (далее — токен);

  • ПО для ввода в эксплуатацию, управления и администрирования.

Установка программного обеспечения


Для выполнения действий данной инструкции необходимо установить следующее программное обеспечение:

  • ПО из репозиториев Astra Linux:
    • библиотека libccid;
    • библиотека libengine-pkcs11-openssl1.1 (но не libengine-pkcs11-openssl);
    • пакет libpcsclite1;
    • пакет pcscd;
    • пакет opensc;
    • пакет pcsc-tools (необязательно, доступен начиная с обновления БЮЛЛЕТЕНЬ № 20190912SE16 (оперативное обновление 1.6.3));

  • ПО, предоставляемое производителем токена:
    • библиотека libjcPKCS11-2 (пакет jcPKCS11-2);
sudo apt install libccid pcscd libpcsclite1 pcsc-tools opensc libengine-pkcs11-openssl1.1

В Astra Linux Special Edition РУСБ.10015-01 очередное обновление 1.6 без установленных оперативных обновлений используется пакет libengine-pkcs11-openssl, несовместимый с библиотекой libjcPKCS11-2.so, а пакет  libengine-pkcs11-openssl1.1 отсутствует. Для корректного функционирования токенов следует:

  • Либо загрузить и установить подписанный пакет libengine-pkcs11-openssl1.1 версии 0.4.4-4 для Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6):  libengine-pkcs11-openssl1.1_0.4.4-4_amd64.deb;
  •  Оперативные обновления для Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6) и установить пакет libengine-pkcs11-openssl1.1 из репозитория установленного оперативного обновления;

Для установки библиотеки :

  1. : jcPKCS11-2_2.4.0.2946_amd64.deb (или скачать более новую версию пакета с web-сайта Аладдин: https://www.aladdin-rd.ru/support/downloads/jacarta). ;
  2. Установить загруженный пакет:

    sudo dpkg -i jcPKCS11-2_2.4.0.2946_amd64.deb

Проверка работы токена


Для проверки работы токена подключить его к компьютеру.

Проверка с помощью команды pcs_scan

Выполнить команду:

Выполнить команду:

pkcs11-tool --module /usr/lib/libjcPKCS11-2.so -T

Расположение библиотеки libjcPKCS11-2.so раздичается в разных обновлениях ОС

Для того чтобы определить расположение библиотеки libjcPKCS11-2.so выполнить команду:

find /usr/*{lib,lib64} -name libjcPKCS11-2.so

Проверка с помощью графической утилиты XCA

См. XCA: графический интерфейс для работы с токенами

Инициализация токена


Внимание! Инициализация устройства удалит все данные на токене без возможности восстановления. 

Инициализировать токен командой pkcs11-tool:

pkcs11-tool --slot 0x1ffff --init-token --so-pin 00000000 --label 'JaCarta PKI' --module /usr/lib/libjcPKCS11-2.so

Задать PIN-код пользователя командой:

pkcs11-tool --slot 0x1ffff --init-pin --so-pin 00000000 --login --pin 11111111 --module /usr/lib/libjcPKCS11-2.so

Параметры команды pkcs11-tool:

—slot 0x1ffff — указывает в какой виртуальный слот подключено устройство. Как правило, это слот 0, но могут быть и другие значения – 1,2 и т.д;
—init-token – команда инициализации токена;
—pin — PIN-код пользователя JaCarta. По умолчанию имеет значение 11111111;
—so-pin 00000000 – PIN-код администратора JaCarta PKI. По умолчанию имеет значение 00000000;
—label ‘JaCarta PKI’ — метка (название) токена;
—module — расположение до библиотеки libjcPKCS11-2.so.

Изменение PIN-кода токена


Для изменения PIN-кода токена выполнить команду:

pkcs11-tool --module /usr/lib/libjcPKCS11-2.so --login --pin ваш_старый_пин --change-pin --new-pin ваш_новый_пин

После ввода команды система сообщит, что PIN-код успешно изменен:

Using slot 0 with a present token (0x0)
PIN successfully changed 

Проверка наличия сертификатов и ключевых пар в токене


Чтобы проверить наличие сертификатов и ключевых пар на токене выполнить команду:

 pkcs11-tool --module /usr/lib/libjcPKCS11-2.so -O -l

В результате в окне терминала отобразится информация обо всех сертификатах и ключевых парах, хранящихся на токене:

Using slot 0 with a present token (0x0)


Public Key Object; RSA 2048 bits
  label:      Test
  ID:         45
  Usage:      encrypt, verify, wrap

Certificate Object, type = X.509 cert
  label:  Test
  ID:     45

Если после сообщения

Using slot 0 with a present token (0x0)

 выводится информация о ключах и сертификатах, то из токена можно считать сертификат (см. ниже). Если после указанного сообщения не выводится никаких данных, то устройство пустое. Следует обратиться к администратору или создать ключи и сертификат самостоятельно.

Экспорт сертификата из токена


Для экспорта сертификата из токена выполнить команду:

pkcs11-tool --module /usr/lib/libjcPKCS11-2.so -r -y cert  --id <id> > <название_сертификата>.crt

Вместо <id> указать идентификатор (ID), полученный при проверке наличия сертификатов. 

Вместо <название_сертификата>.crt указать имя файла, в который будет экспортирован сертификат.

Генерация ключевой пары


Для генерации ключевой пары выполнить команду:

pkcs11-tool --module /usr/lib/libjcPKCS11-2.so --label "название_ключа" --keypairgen --key-type rsa:2048 -l --id 45

Создание самоподписанного сертификата


Для создания самоподписанного сертификата:

Расположение библиотеки pkcs11.so может отличаться в различных обновлениях ОС. Для того, чтобы определить расположение библиотеки выполнить команду:

find /usr/*{lib,lib64} -name pkcs11.so2

Приведенные ниже команды должны быть неразрывны и выполнены в одной сессии командной оболочки openssl, иначе openssl не сможет обратиться к закрытому ключу.

Номер слота указывается в десятичной системе счисления. Число 131071 в шестнадцатеричной системе = 0x1ffff.

  1. Выполнить команду:

    openssl

    При выполнении команды будет запущена командная оболочка openssl;

  2. В командной оболочке openssl выполнить команду для подключения библиотеки jcPKCS11-2:

    engine dynamic -pre SO_PATH:/usr/lib/x86_64-linux-gnu/engines-1.1/pkcs11.so -pre ID:pkcs11 -pre LIST_ADD:1  -pre LOAD -pre MODULE_PATH:/usr/lib/libjcPKCS11-2.so
    $ openssl
    
    OpenSSL> engine dynamic -pre SO_PATH:/usr/lib/x86_64-linux-gnu/engines-1.1/pkcs11.so -pre ID:pkcs11 -pre LIST_ADD:1  -pre LOAD -pre MODULE_PATH:/usr/lib/libjcPKCS11-2.so
    
    (dynamic) Dynamic engine loading support
    [Success]: SO_PATH:/usr/lib/x86_64-linux-gnu/engines-1.1/pkcs11.so
    [Success]: ID:pkcs11
    [Success]: LIST_ADD:1
    [Success]: LOAD
    [Success]: MODULE_PATH:/usr/lib/libjcPKCS11-2.so
    Loaded: (pkcs11) pkcs11 engine
    
  3. В командной оболочке openssl выполнить команду:

    req -engine pkcs11 -new -key 131071:45 -keyform engine -x509 -out название_сертификата.crt -outform DER

    В поле Common Name указать имя пользователя ОС (в примере ниже и далее используется имя Astra-user).

    OpenSSL> req -engine pkcs11 -new -key 131071:45 -keyform engine -x509 -out название_сертификата.crt -outform DER
    engine "pkcs11" set.
    Enter PKCS#11 token PIN for Rutoken ECP <no label>:
    You are about to be asked to enter information that will be incorporated
    into your certificate request.
    What you are about to enter is what is called a Distinguished Name or a DN.
    There are quite a few fields but you can leave some blank
    For some fields there will be a default value,
    If you enter '.', the field will be left blank.
    -----
    Country Name (2 letter code) [AU]:RU
    State or Province Name (full name) [Some-State]:Moscow
    Locality Name (eg, city) []:
    Organization Name (eg, company) [Internet Widgits Pty Ltd]: Rusbitech   
    Organizational Unit Name (eg, section) []: Astra
    Common Name (e.g. server FQDN or YOUR name) []:Astra-user
    Email Address []:Astra-user@astralinux.ru
    
  4. Выйти из командной оболочки openssl выполнив команду:

Загрузка сертификата на токен


Созданный личный сертификат загрузить в JaCarta:

pkcs11-tool --module /usr/lib/libjcPKCS11-2.so -l -y cert -w название_сертификата.crt -a "Имя_сертификата_в_токене" --id 45

Проверить наличие ключей и сертификатов в JaCarta:

pkcs11-tool —module /usr/lib/libjcPKCS11-2.so -O -l


Using slot 0 with a present token (0x0)
Public Key Object; RSA 2048 bits
  label:      название_ключа
  ID:         45
  Usage:      encrypt, verify, wrap
Certificate Object, type = X.509 cert
  label:      имя_сертификата_в_токене
  ID:         45


Установка дополнительных пакетов

  1. Открыть Графический менеджер пакетов synaptic;
  2. Через Быстрый фильтр или через поиск найти и отметить к установке следующие пакеты:
    1. libccid;
    2. pcscd;
    3. libpam-p11;
    4. libpam-pkcs11;
    5. libp11-3 для Astra Linux Special Edition x.7 или libp11-2 для Astra Linux Special Edition 1.6;
    6. libengine-pkcs11-openssl;
    7. opensc;
  3. Установить выбранные пакеты;

Или выполнить команду:

sudo apt install opensc libengine-pkcs11-openssl libp11-* libpam-pkcs11 libpam-p11 pcscd libccid

Регистрация сертификата в системе

  1. Конвертировать ранее созданный сертификат в текстовый формат:

    openssl x509 -in название_сертификата.crt -out название_сертификата.pem -inform DER -outform PEM

    где название_сертификата.pem — имя файла сертификата из токена в текстовом формате;

  2. Прочитать с токена сертификат с нужным идентификатором (ID);

  3. Записать полученный сертификат в файл доверенных сертификатов, для чего:

    1. Создать в домашнем каталоге пользователя подкаталог .eid. Для примера используется имя пользователя Astra-user:

      sudo mkdir ~Astra-user/.eid
    2. Назначить созданному подкаталогу права доступа:

      sudo chmod 0755 ~Astra-user/.eid
    3. Добавить в файл .eid/authorized_certificates сертификат (если файл не существует, то он будет создан):

      cat сертификат_из_токена.pem | sudo tee -a ~Astra-user/.eid/authorized_certificates
    4. Установить права доступа на файл:

      sudo chmod 0644 ~/.eid/authorized_certificates
    5. Если пользователю разрешено самому модифицировать свой список доверенных сертификатов, то передать ему владение созданным подкаталогом и файлом:

      sudo chown -R Astra-user:Astra-user ~/.eid

При регистрации нескольких токенов на одном компьютере, необходимо указывать разным пользователям разные идентификаторы сертификатов.

Настройка аутентификации

Для настройки аутентификации:

  1. В файл /usr/share/pam-configs/p11 внести следующую информацию:

    Name: Pam_p11
    Default: yes
    Priority: 800
    Auth-Type: Primary
    Auth: sufficient pam_p11_opensc.so /usr/lib/libjcPKCS11-2.so
  2. Выполнить команду:

  3. В открывшемся окне включить отметку в пункте Pam_p11 (остальные отметки изменять не требуется);

  4. Нажать OK .

Проверка аутентификации по токену


Для проверки аутентификации по токену:

  1. Подключить токен к компьютеру;
  2. Выполнить команду:

    sudo login Astra-user

  3. При выполнении команды вместо пароля пользователя будет запрошен <PIN пользователя>;
  4. После ввода PIN-кода пользователя вход в сессию этого пользователя должен быть выполнен успешно.

Настройка блокировка компьютера при извлечении токена

В состав пакета libpam-pkcs11 входит утилита pkcs11_eventmgr, позволяющая выполнять различные действия при возникновении событий PKCS#11. Конфигурация pkcs11_eventmgr хранится в файле /etc/pam_pkcs11/pkcs11_eventmgr.conf. Пример конфигурации:

pkcs11_eventmgr
{
    # Запуск в фоновом режиме
    daemon = true;
     
    # Настройка сообщений отладки
    debug = false;
 
    # Время опроса в секундах
    polling_time = 1;
 
    # Установка тайм-аута на удаление карты
    # По-умолчанию 0
    expire_time = 0;
 
    # Выбор pkcs11 библиотеки для работы с JaCarta
    pkcs11_module = /usr/lib/libjcPKCS11-2.so;
 
    # Действия с картой
    # Карта вставлена:
    event card_insert {
        # Оставляем значения по умолчанию (ничего не происходит)
        on_error = ignore ;
        action = "/bin/false";
    }
 
    # Карта извлечена
    event card_remove {
        on_error = ignore;        
        # Вызываем функцию блокировки экрана
        action = "fly-wmfunc FLYWM_LOCK";
    }
 
    # Карта долгое время извлечена
    event expire_time {
        # Оставляем значения по умолчанию (ничего не происходит)
        on_error = ignore;
        action = "/bin/false";
    }
}

После настройки конфигурации добавить приложение pkcs11_eventmgr в автозагрузку и перезагрузить компьютер.

Дополнительные источники информации


https://www.aladdin-rd.ru Веб-сайт содержит большой объем справочной информации об устройствах JaCarta.

https://kbp.aladdin-rd.ru/ База знаний содержит инструкции по решению большинства ошибок, полезные статьи и ответы на часто задаваемые вопросы. Здесь вы можете найти нужную информацию по ключевым словам.

https://www.aladdin-rd.ru/support/downloads Центр Загрузки

Содержание

  1. Ошибка ответа сервера jakarta windows 7
  2. Описание окружения
  3. Алгоритм решения проблем с JaCarta
  4. Возможные причины с определением контейнера
  5. Как решить проблему, что криптопро не видит USB ключ?
  6. Установка единого клиента JaCarta PKI
  7. Установка КриптоПРО
  8. Не возможно подключиться к службе управления смарт-картами
  9. КриптоПро не видит ключ JaCarta
  10. Как установить ключ JaCarta
  11. Установка и настройка считывателя «КриптоПро»
  12. JaCarta Authentication Server и JaCarta WebPass для OTP-аутентификации в Linux SSH
  13. Используемое для демонстрации окружение
  14. Требования к окружению
  15. Настройка на стороне RADIUS сервера
  16. Подготовка JaCarta WebPass
  17. Настройка на стороне JAS
  18. Настройка на стороне Linux Server
  19. Проверка решения
  20. Windows 7 не видит jakarta. Что делать, если не обнаружен аппаратный ключ для егаис? Установка единого клиента JaCarta PKI
  21. КриптоПро CSP
  22. VipNet CSP
  23. Описание окружения
  24. Алгоритм решения проблем с JaCarta
  25. Возможные причины с определением контейнера
  26. Как решить проблему, что криптопро не видит USB ключ?
  27. Установка единого клиента JaCarta PKI
  28. Установка Дополнительных компонентов для работы в информационной системе межведомственного обмена в части формирования запросов в Росреестр. Если на компьютере, с которого будут формироваться запросы в Росреестр, не была произведена установка
  29. Руководство по настройке рабочего места
  30. Инструкция по работе с эд-2 Системные требования и комплект поставки 2 Рекомендуемые требования к аппаратному обеспечению сервера 2 Рекомендуемые требования к программному обеспечению сервера 2
  31. О компании-разработчике
  32. Программы
  33. Как установить «Единый клиент JaCarta»
  34. Причины проблем с ключом
  35. Самые вероятные причины
  36. Вставлен неверный носитель
  37. Не установлен драйвер для аппаратного ключа егаис
  38. Не установлен «Единый клиент Jacarta»
  39. Не работает USB-порт
  40. Отключена надстройка Рутокен ЭЦП 2.0
  41. Как правильно использовать аппаратный ключ ЕГАИС?

Ошибка ответа сервера jakarta windows 7

klyuch JaCartaДобрый день! Уважаемые читатели и подписчики IT блога Pyatilistnik.org. Последние два дня у меня была интересная задача по поиску решения на вот такую ситуацию, есть физический или виртуальный сервер, на нем установлена наверняка многим известная КриптоПРО. На сервер подключен USB ключ JaCarta, который используется для подписи документов для ВТБ24 ДБО. Локально на Windows 10 все работает, а вот на серверной платформе Windows Server 2016 и 2012 R2, Криптопро не видит ключ JaCarta. Давайте разбираться в чем проблема и как ее поправить.

Описание окружения

Есть виртуальная машина на Vmware ESXi 6.5, в качестве операционной системы установлена Windows Server 2012 R2. На сервере стоит КриптоПРО 4.0.9944, последней версии на текущий момент. С сетевого USB хаба, по технологии USB over ip, подключен ключ JaCarta. Ключ в системе видится, а вот в КриптоПРО нет.

Алгоритм решения проблем с JaCarta

КриптоПРО очень часто вызывает различные ошибки в Windows, простой пример (Windows installer service could not be accessed). Вот так вот выглядит ситуация, когда утилита КриптоПРО не видит сертификат в контейнере.

JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 03

Как видно в утилите UTN Manager ключ подключен, он видится в системе в смарт картах в виде Microsoft Usbccid (WUDF) устройства, но вот CryptoPRO, этот контейнер не определяет и у вас нет возможности установить сертификат. Локально токен подключали, все было то же самое. Стали думать что сделать.

Возможные причины с определением контейнера

Как решить проблему, что криптопро не видит USB ключ?

Создали новую виртуальную машину и стали ставить софт все последовательно.

Установка единого клиента JaCarta PKI

jacarta drayver

Далее полученный архив вы распаковываете и запускаете установочный файл, под свою архитектуру Windows, у меня это 64-х битная. Приступаем к установке Jacarta драйвера. Единый клиент Jacarta, ставится очень просто (НАПОМИНАЮ ваш токен в момент инсталляции, должен быть отключен). На первом окне мастера установки, просто нажимаем далее.

Ustanovka edinogo klienta JaCard 01

Принимаем лицензионное соглашение и нажимаем «Далее»

Ustanovka edinogo klienta JaCard 02

Чтобы драйвера токенов JaCarta у вас работали корректно, достаточно выполнить стандартную установку.

Ustanovka edinogo klienta JaCard 03

Если выберете «Выборочную установку», то обязательно установите галки:

Vyiborochnaya ustanovka drayverov JaCarta

Далее нажимаем «Установить».

Ustanovka edinogo klienta JaCard 04

Через пару секунд, Единый клиент Jacarta, успешно установлен.

Ustanovka edinogo klienta JaCard 05

Обязательно произведите перезагрузку сервера или компьютера, чтобы система увидела свежие драйвера.

Ustanovka edinogo klienta JaCard 06

Установка КриптоПРО

После установки JaCarta PKI, нужно установить КриптоПРО, для этого заходите на официальный сайт.

Ustanovka KriptoPRO

На текущий момент самая последняя версия КриптоПро CSP 4.0.9944. Запускаем установщик, оставляем галку «Установить корневые сертификаты» и нажимаем «Установить (Рекомендуется)»

Ustanovka KriptoPRo dlya Jacarta 01

Инсталляция КриптоПРО будет выполнена в фоновом режиме, после которой вы увидите предложение, о перезагрузке браузера, но я вам советую полностью перезагрузиться.

Ustanovka KriptoPRo dlya Jacarta 02

После перезагрузки подключайте ваш USB токен JaCarta. У меня подключение идет по сети, с устройства DIGI, через клиента Anywhere View. В клиенте Anywhere View, мой USB носитель Jacarta, успешно определен, но как Microsoft Usbccid (WUDF), а в идеале должен определиться как JaCarta Usbccid Smartcard, но нужно в любом случае проверить, так как все может работать и так.

JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 01

Открыв утилиту «Единый клиент Jacarta PKI», подключенного токена обнаружено не было, значит, что-то с драйверами.

JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 02

Откройте диспетчер устройств Windows, найдите пункт «Считыватели устройств смарт-карт (Smart card readers)» щелкните по Microsoft Usbccid (WUDF) и выберите пункт «Свойства». Перейдите на вкладку «Драйвера» и нажмите удалить (Uninstall)

JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 04

Согласитесь с удалением драйвера Microsoft Usbccid (WUDF).

JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 05

Вас уведомят, что для вступления изменений в силу, необходима перезагрузка системы, обязательно соглашаемся.

JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 06

После перезагрузки системы, вы можете увидеть установку устройства и драйверов ARDS Jacarta.

JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 07

Откройте диспетчер устройств, вы должны увидеть, что теперь ваше устройство определено, как JaCarta Usbccid Smartcar и если зайти в его свойства, то вы увидите, что смарт карта jacarta, теперь использует драйвер версии 6.1.7601 от ALADDIN R.D.ZAO, так и должно быть.

JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 09

Если открыть единый клиент Jacarta, то вы увидите свою электронную подпись, это означает, что смарт карта нормально определилась.

JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 11

Открываем CryptoPRO, и видим, что криптопро не видит сертификат в контейнере, хотя все драйвера определились как нужно. Есть еще одна фишка.

JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 13

ОБЯЗАТЕЛЬНО снимите галку «Не использовать устаревшие cipher suite-ы» и перезагрузитесь.

JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 12

После этих манипуляций у меня КриптоПРО увидел сертификат и смарт карта jacarta стала рабочей, можно подписывать документы.

JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 08

Еще можете в устройствах и принтерах, увидеть ваше устройство JaCarta,

Jacarta

Если у вас как и у меня, токен jacarta установлен в виртуальной машине, то вам придется устанавливать сертификат, через console виртуальной машины, и так же дать на нее права ответственному человеку. Если это физический сервер, то там придется давать права на порт управления, в котором так же есть виртуальная консоль.

Не возможно подключиться к службе управления смарт-картами

Когда вы установили все драйвера для токенов Jacarta, вы можете увидеть при подключении по RDP и открытии утилиты «Единый клиент Jacarta PKI» вот такое сообщение с ошибкой:

Ne vozmozhno podklyuchitsya k sluzhbe upravleniya smart kartami

Как исправить ошибку «Не возможно подключиться к службе управления смарт-картами».

token jacarta

Вот такой вот был траблшутинг по настройке токена Jacarta, КриптоПРО на терминальном сервере, для подписи документов в ВТБ24 ДБО. Если есть замечания или поправки, то пишите их в комментариях.

Источник

КриптоПро не видит ключ JaCarta

К сожалению, довольно часто операционная система Windows и «КриптоПро» конфликтуют между собой, что ведет к невозможности «увидеть» ключ ЭЦП и подписать документ. Источники проблем могут быть разные, но их вполне реально оперативно решить.

Основные причины невозможности доступа к ключу JaCarta

Как установить ключ JaCarta

Для предотвращения проблем, когда «КриптоПро» не видит JaCarta, важно правильно настроить программное обеспечение для работы с токеном. Ниже вы найдете подробный алгоритм, но мы сразу отметим, что подключать JaCarta к компьютеру можно только после завершения установки всего объема ПО, идущего следующим образом:

Установка и настройка считывателя «КриптоПро»

Следующим этапом становится установка драйвера CCID с обязательной перезагрузкой, а также настройка считывателей в «КриптоПро». Делают это следующим образом:

После завершения установки нажмите кнопку «Готово». Теперь нужно выбрать из перечня доступных считывателей AKS ifdh 0 и нажать кнопку «Далее» (в последующем данную процедуру нужно будет повторить и для других типов считывателей). После завершения вновь надо перезагрузить компьютер.

Теперь в диалоговом окне «Управление считывателями» будет доступен весь перечень считывателей. Для дальнейшей настройки необходимо настроить носители. Для этого выполните следующие действия:

После завершения установки необходимо опять перезагрузить компьютер для подключения уже непосредственно носителя JaCarta, который должен быть виден в «КриптоПро», что позволит подписывать ЭЦП документы и отчеты для государственных органов.

При наличии вопросов и необходимости генерации сертификатов ЭП любого типа обращайтесь в компанию «Астрал». Мы предлагаем подобные услуги на выгодных условиях и с максимальной оперативностью. Дополнительно мы готовы проконсультировать по вопросам установки, выбора конкретного тарифного плана и типа электронных подписей с учетом специфики вашей компании.

Источник

JaCarta Authentication Server и JaCarta WebPass для OTP-аутентификации в Linux SSH

В этой статье мы поговорим об основных этапах настройки аутентификации в Linux SSH для замены парольной аутентификации одноразовыми паролями — в статье описан сценарий аутентификации в сессию SSH-подключения к Linux OS посредством одноразовых паролей с использованием устройства JaCarta WebPass.

dce8bdc5f7514edcae677e52d1661beb

JaCarta WebPass разработки компании «Аладдин Р.Д.» представляет собой USB-токен с «OTP на борту» для двухфакторной аутентификации пользователей при доступе к защищённым информационным ресурсам с использованием одноразового пароля, либо хранимого в памяти токена многоразового пароля.

Предложенный в статье сценарий подразумевает использование RADIUS сервера для проверки подлинности введённого одноразового кода, а также системы проверки OTP-значения. В качестве системы управления OTP-ключами мы будем использовать JaCarta Authentication Server (JAS) также разработки «Аладдин Р.Д.».

Пользователь, при установленном SSH-соединении, на этапе аутентификации будет вводить OTP-значение вместо пароля. PAM модуль отправит переданное значение на RADIUS Server, который проверит его и разрешит, либо запретит аутентификацию.

Используемое для демонстрации окружение

В данной инструкции производится настройка для следующих версий операционных систем:

Требования к окружению

Для Windows Server необходимо создать домен, добавить роль NPS. Для этого следуйте советам ниже.

Откройте оснастку для добавления роли NPS.

29ee9990f1544adbae09c86bed88b472

При выборе служб и компонентов выберите Network Policy Server.

1a16809389ec47bd82cdcc64b90e4e25

После этого вам станет доступна оснастка NPS.

e138c75ae1834e23b450386c57681fb9

Настройка на стороне RADIUS сервера

На стороне сервера необходимо выполнить следующие шаги:

b6424318bebf4707a67d83458eeb3421

В меню оснастки выберите пункт NPS – RADIUS Clients and Servers – RADIUS Clients, затем правым кликом вызовите контекстное меню и нажмите New.

d702a84b691646778656b5c696b9560a

Введите настройки клиента для подключения к RADIUS серверу: имя, отображаемое в оснастке, адрес либо имя клиента, общий секрет для клиента и сервера (необходимо придумать).

ad649a66986f4a5199362dd3f8511136

Создайте доменного пользователя, имя которого будет использоваться для аутентификации на Linux сервере.

Подготовка JaCarta WebPass

Для инициализации JaCarta WebPass необходимо открыть приложение Web Pass Tool, которое входит в состав программного обеспечения «Единый Клиент JaCarta». Загрузить ПО можно по ссылке https://www.aladdin-rd.ru/support/downloads/jacarta/.

Откройте приложение JaCarta WebPass Tool, выберите вкладку ОТР.

184d6f11378c496189a73c676c43ae38

Выберите слот для инициализации, затем нажмите в меню пункт Инициализация.

cd194440209541cdb53ad291986c0fa6

В настройках укажите Одноразовый пароль, первый механизм из выпадающего списка, отметьте Сохранение параметров инициализации и нажмите Далее.

3f8e750c0f1643619d18f2b5379b2a04

Выберите формат файла JAS, а также путь до папки, куда будет сохранён файл инициализации. Этот файл потребуется для подключения ключа к JAS.

69b12cb1b92d405aac2b8ea7ddb03cdf

Введите PIN-код для ключа и нажмите Далее.

8926a736c57b435d85550cf54d7de6ae

Настройка на стороне JAS

На стороне JAS необходимо выполнить перечисленные ниже шаги.

Добавьте устройство OTP в систему, привяжите пользователя к устройству. Для этого откройте оснастку JAS.

В оснастке выберите Импорт ключевых носителей.

0dd459de68944ed38028554f75de4924

Укажите путь до файла с данными инициализации JaCarta WebPass (файл можно получить при инициализации слота в приложении Web Pass Tool, который входит в состав программного обеспечения «Единый Клиент JaCarta». Загрузить ПО можно по ссылке https://www.aladdin-rd.ru/support/downloads/jacarta/).

32028fb047fc4b959aa92f425823ad06

В случае успеха нажмите Далее.

72eb825ada3a40ba80eb558f6073d416

Выберите добавленный ключ, нажмите Свойства в меню. Для привязки к пользователю следует указать имя и адрес электронной почты для доменного пользователя.

7451678efff441dab04c378e397e95d6

Перед активацией следует произвести синхронизацию устройства, для этого нажмите Синхронизация в меню, укажите в окно ОТР 1 и нажмите на кнопку устройства JaCarta WebPass, затем повторите с окном ОТР 2.

74338ce5c94c41f2b2f41877e4f7691c

Для активации выберите пункт Включить.

aff5339625f34ab98060787f3f8ecc03

Настройка на стороне Linux Server

На стороне Linux сервера все операции необходимо производить от имени root.

Добавьте значения для вашего RADIUS сервера, IP-адрес, либо имя сервера, общий секрет в файл /etc/pam_radius_auth.conf.

В файле /etc/pam.d/sshd добавьте строку auth sufficient pam_radius_auth.so над include common-auth, как показано ниже.

Создайте локального пользователя с именем, соответствующим пользователю в AD.

Проверка решения

Для проверки воспользуемся операционной системой Microsoft Windows 7 с установленным SSH клиентом PUTTY.

Откроем Putty и укажем адрес интересующей нас машины на Linux.

e39e5908aec14a6b9b17ed5b40131911

Введите имя пользователя, Ввод, затем нажмите на кнопку устройства JaCarta WebPass, Ввод.

8b9740d14070480eaa8835746bb7b8ab

Далее введите команду SSH [Servername2], Ввод, нажмите кнопку на устройстве, Ввод.

Источник

Windows 7 не видит jakarta. Что делать, если не обнаружен аппаратный ключ для егаис? Установка единого клиента JaCarta PKI

После того, как вы получили ЭЦП в УЦ Squaretrade, есть необходимость установить сертификат локально на ваш компьютер. Способ установки зависит от криптопровайдера:

КриптоПро CSP

VipNet CSP

Описание окружения

Алгоритм решения проблем с JaCarta

КриптоПРО очень часто вызывает различные ошибки в Windows, простой пример (Windows installer service could not be accessed). Вот так вот выглядит ситуация, когда утилита КриптоПРО не видит сертификат в контейнере.

JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 03

Как видно в утилите UTN Manager ключ подключен, он видится в системе в смарт картах в виде Microsoft Usbccid (WUDF) устройства, но вот CryptoPRO, этот контейнер не определяет и у вас нет возможности установить сертификат. Локально токен подключали, все было то же самое. Стали думать что сделать.

Возможные причины с определением контейнера

Как решить проблему, что криптопро не видит USB ключ?

Создали новую виртуальную машину и стали ставить софт все последовательно.

Перед установкой любого программного обеспечения работающего с USB носителями на которых находятся сертификаты и закрытые ключи. Нужно ОБЯЗАТЕЛЬНО отключить токен, если воткнут локально, то отключаем его, если по сети, разрываем сессию

Установка единого клиента JaCarta PKI

jacarta drayver

Ustanovka edinogo klienta JaCard 01

Принимаем лицензионное соглашение и нажимаем «Далее»

Ustanovka edinogo klienta JaCard 02

Чтобы драйвера токенов JaCarta у вас работали корректно, достаточно выполнить стандартную установку.

Ustanovka edinogo klienta JaCard 03

Если выберете «Выборочную установку», то обязательно установите галки:

Vyiborochnaya ustanovka drayverov JaCarta

Ustanovka edinogo klienta JaCard 04

Через пару секунд, Единый клиент Jacarta, успешно установлен.

Ustanovka edinogo klienta JaCard 05

Обязательно произведите перезагрузку сервера или компьютера, чтобы система увидела свежие драйвера.

Ustanovka edinogo klienta JaCard 06

После установки JaCarta PKI, нужно установить КриптоПРО, для этого заходите на официальный сайт.

Ustanovka KriptoPRO

На текущий момент самая последняя версия КриптоПро CSP 4.0.9944. Запускаем установщик, оставляем галку «Установить корневые сертификаты» и нажимаем «Установить (Рекомендуется)»

Ustanovka KriptoPRo dlya Jacarta 01

Инсталляция КриптоПРО будет выполнена в фоновом режиме, после которой вы увидите предложение, о перезагрузке браузера, но я вам советую полностью перезагрузиться.

Ustanovka KriptoPRo dlya Jacarta 02

JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 01

Открыв утилиту «Единый клиент Jacarta PKI», подключенного токена обнаружено не было, значит, что-то с драйверами.

JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 02

Откройте диспетчер устройств Windows, найдите пункт «Считыватели устройств смарт-карт (Smart card readers)» щелкните по Microsoft Usbccid (WUDF) и выберите пункт «Свойства». Перейдите на вкладку «Драйвера» и нажмите удалить (Uninstall)

JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 04

Согласитесь с удалением драйвера Microsoft Usbccid (WUDF).

JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 05

Вас уведомят, что для вступления изменений в силу, необходима перезагрузка системы, обязательно соглашаемся.

JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 06

После перезагрузки системы, вы можете увидеть установку устройства и драйверов ARDS Jacarta.

JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 07

Откройте диспетчер устройств, вы должны увидеть, что теперь ваше устройство определено, как JaCarta Usbccid Smartcar и если зайти в его свойства, то вы увидите, что смарт карта jacarta, теперь использует драйвер версии 6.1.7601 от ALADDIN R.D.ZAO, так и должно быть.

JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 09

Если открыть единый клиент Jacarta, то вы увидите свою электронную подпись, это означает, что смарт карта нормально определилась.

JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 11

Открываем CryptoPRO, и видим, что криптопро не видит сертификат в контейнере, хотя все драйвера определились как нужно. Есть еще одна фишка.

JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 13

JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 12

После этих манипуляций у меня КриптоПРО увидел сертификат и смарт карта jacarta стала рабочей, можно подписывать документы.

JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 08

Еще можете в устройствах и принтерах, увидеть ваше устройство JaCarta,

Jacarta

Когда вы установили все драйвера для токенов Jacarta, вы можете увидеть при подключении по RDP и открытии утилиты «Единый клиент Jacarta PKI» вот такое сообщение с ошибкой:

Ne vozmozhno podklyuchitsya k sluzhbe upravleniya smart kartami

Как исправить ошибку «Не возможно подключиться к службе управления смарт-картами».

token jacarta

Вот такой вот был траблшутинг по настройке токена Jacarta, КриптоПРО на терминальном сервере, для подписи документов в ВТБ24 ДБО. Если есть замечания или поправки, то пишите их в комментариях.

ИНСТРУКЦИЯ ПО НАСТРОЙКЕ КРИПТО ПРО 3.0 ДЛЯ РАБОТЫ С JaCarta

ВАЖНО: JaCarta нельзя подключать к компьютеру до окончания установки всех программ.

Скачайте eToken PKI Client 5.1 SP1 .

Запустите файл PKIClient _ x 32_5.1_ SP 1. msi (для 32-битной редакции операционной системы) или PKIClient _ x 64_5.1_ SP 1. msi (для 64-битной редакции). На экране появится окно программы-мастера с приглашением для установки.

3. В следующем окне выберите из списка русский язык интерфейса.

m20af2d94

4039e1b5

5.Ознакомьтесь с текстом лицензионного соглашения (на английском языке) и, если вы согласны с его условиями, выберите I accept the license agreement (Я принимаю лицензионное соглашение).

m4575b70

8.По завершению на экране появится сообщение об успешном окончании установки

m2142230a

10. После этого будет необходима перезагрузка компьютера. На этом установка eToken PKI Client завершена.

Для установки JC Client Pro необходимо запустить файл JC-PROClient-1.0.2.30_x32-0.msi (для 32-битных операционных систем) или JC-PROClient-1.0.2.30_x64-0.msi (для 64-битных операционных систем). Откроется программа установки JC-Client PRO.

m7b734e88

Выберите папку для установки программы. По умолчанию используется папка C:Program FilesAladdinJC-ClientPRO.

m1ecfda7d

Нажмите «Установить» для начала установки.

783a3ed1

Дождитесь, пока программа установки JC-Client PRO завершит установку программы.

6127cf44

Нажмите «Готово» по окончании установки для выхода из программы. Перезагрузите компьютер.

Установите драйвер CCID . После установки перезагрузите компьютер.

Настройка считывателей в Крипто Про 3.0.

Скачайте и распакуйте Модули поддержки считывателей .

Нажмите кнопку Пуск, выберите Настройка, затем Панель управления. Найдите в перечне программу КриптоПро CSP и запустите ее.

На вкладке Оборудование нажмите кнопку Настроить считыватели :

m3b481150

2926f96d

Запустится мастер установки считывателя:

f698961

m2b8899de

Для запуска мастера установки библиотеки поддержки считывателей, нажмите кнопку Установить с диска…

4fc7a526

7802bbb8

6f3eac6b

По завершению процесса установки нажмите кнопку Готово:

После установки, выберите из списка доступных считывателей AKS ifdh 0 и нажмите кнопку Далее :

a4cbfff

m6937fc25

Повторите шаги пунктов № 3, 8, 9 и 10 данного раздела еще раз, при этом выберите считыватель AKS ifdh 1 и ARDS JaCarta 0.

После установки считывателей перезагрузите компьютер.

4c4dadbd

В диалоге «Управление считывателями» Вы можете увидеть список установленных считывателей и нажать ОК :

m6b767248

Настройка ключевых носителей

На вкладке Оборудование нажмите кнопку Настроить носители :

m3706bb28

В появившемся диалоге, нажмите кнопку Добавить…:

m3a10cbc

Запустится мастер установки ключевого носителя. Для продолжения работы нажмите Далее :

В следующем окне нажмите кнопку Установить с диска…:

m7b053c8a

Запустится мастер установки библиотеки поддержки ключевых носителей:

Выберите тип носителя Смарт-карты eToken R 2, PRO 16, PRO 32 и нажмите кнопку Далее :

Для завершения процесса установки нажмите кнопку Готово:

6c678ef5

Выберите тип носителя:

7671c694

Чтобы закончить установку ключевого носителя, нажмите кнопку Готово.

m148c0d99

В диалоге «Управление ключевыми носителями » Вы можете уточнить список установленных носителей:

m50d97e3e

Перезагрузите компьютер. Подключите ключевой носитель JaCarta.

m1f245e4e
fc48383

для работы в ППО СЭД ФК необходимо воспользоваться инструкцией по настройке дополнительного АРМ СЭД.

Установка Дополнительных компонентов для работы в информационной системе межведомственного обмена в части формирования запросов в Росреестр. Если на компьютере, с которого будут формироваться запросы в Росреестр, не была произведена установка

Руководство по настройке рабочего места

Инструкция по работе с эд-2 Системные требования и комплект поставки 2 Рекомендуемые требования к аппаратному обеспечению сервера 2 Рекомендуемые требования к программному обеспечению сервера 2

JaCarta представляет собой группу носителей и программ, предназначенных для распознавания и возможностей использования электронной подписи. Также это место, где находятся криптографические ключи. Является продуктом компании «Аладдин Р.Д.»

О компании-разработчике

Компания «Аладдин Р.Д.» основана 20 лет назад. Ее деятельность направлена на разработку и реализацию USB-токенов и смарт-карт (средств инициализации), ЭП для различных сервисов и систем. Еще одно профильное направление деятельности компании – обеспечение сохранности хранения информации любой значимости, в том числе и конфиденциальной.

Большинство продуктов и решений, предложенных «Аладдин Р.Д.» за все время существования, заслуживали внимания. Кроме того, становились передовым решением, получаемым не только признание со стороны пользователей, но и различные награды.

Программы

Основными программами являются JaCarta SecurLogon и SAM. SecurLogon создает сложные случайные пароли, которые необходимы для обеспечения безопасности информации. Программа предназначена для тех пользователей JaCarta, кто работает с Windows. Чтобы зайти в систему, нужно подключить носитель и ввести свой PIN-код. Программа также имеет опцию регулярной смены пароля.

SAM или Safe Net Authentication Manager – особый программный продукт, предназначенный для корпоративных пользователей. Главным преимуществом SAM можно назвать возможность управления жизненным циклом ключей и смарт-карт. Это ускоряет и упрощает внедрение и использование ключей. Кроме того, позволяет решить проблемы с инвентаризацией.

Как установить «Единый клиент JaCarta»

Чтобы носитель Jacarta мог функционировать, следует скачать «Единый клиент JaCarta». Он представляет собой универсальный программный комплекс, работающий со всеми моделями токенов eToken, JaCarta. Им удобно работать обычным пользователям ПК, не имеющим специальных навыков. Обеспечивает полноценную работу модулей «КриптоПроCSP», позволяет нормально функционировать устройствам с разной криптографией.

Доступ к программе можно получить на официальном сайте компании https://www.aladdin-rd.ru. Затем нужно установить ее на рабочий компьютер. Важно знать, что в это время носитель должен быть отключен от ПК, должны быть закрыты все программы и приложения.

Чтобы скачать архив с программным продуктом с сайта разработчика, нужно нажать «Скачать» (или «Download»). А клиенты могут найти программу на портале системы. Когда архив окажется на ПК, его нужно распаковать. После открытия необходимо выбрать требуемую версию, которая будет установлена, – 32-разрядную или 64-разрядную.

edinyiy klient dzhakarta ot aladdin r d 01

Появление окошка с сообщением «Аппаратная архитектура Вашего компьютера не соответствует типу продукта» означает, что выбор версии был ошибочным. Нужно нажать на кнопочки «ОК», «Готово», и выбрать другую версию.

Установка данного продукта является аналогичной большинству других, поэтому действия нужно выполнять по инструкции во всплывающих окошках.

edinyiy klient dzhakarta ot aladdin r d 02

Потребуется принять условия лицензионного соглашения, поставив отметку в соответствующем кружке. Затем нажать «Установить». Как только операция будет выполнена, следует нажать «Готово» и перезапустить компьютер.

Чтобы найти JaCarta, нужно нажать кнопку «Пуск» и в списке установленных программных продуктов выбрать и запустить соответствующий.

edinyiy klient dzhakarta ot aladdin r d 03

Причины проблем с ключом

edinyiy klient dzhakarta ot aladdin r d 05

Одна из рекомендаций пользователям ЕГАИС – использовать только один токен на одном компьютере. Если их, например, два – могут наблюдаться неполадки в их работе, так как они могут мешать полноценному функционирования друг друга.

Чтобы можно было определить, работает ключ или нет, разработчики оснастили его лампочкой, которая светится при подключении.

Если выявлены неполадки в работе оборудования, нужно обратиться к мастеру, который устранит неисправность.

Если проблемы с программным обеспечением решить не удалось, рекомендуется воспользоваться службой поддержки: https://www.aladdin-rd.ru/support/. На этой странице можно оставить сообщение с описанием своей проблемы, а также найти много информации о проблемах, с которыми часто сталкиваются иные пользователи.

Оборудование и программное обеспечение продуманы настолько тщательно, что простому пользователю не составит большого труда разобраться в настройках и наладить работу самостоятельно. Если же есть сомнения в собственных силах – стоит обратиться за помощью к профессионалу.

0 Оценка пользователей ( Суммарный рейтинг)

Для корректной работы в системе ЕГАИС нужно получить доступ к личному кабинету организации на официальном сайте. Уже на этом этапе многие пользователи сталкиваются с серьезными проблемами. Одна из них заключается в том, что сайт ЕГАИС не видит ключ.

Самые вероятные причины

Поводов для возникновения этой проблемы может быть несколько. Чаще всего токен не может быть найден из-за технических проблем с компьютером, отсутствия драйверов или необходимых надстроек. Как решить каждую из этих проблем?

Вставлен неверный носитель

Многие предприниматели путают ключ jacarta с электронной подписью для подачи деклараций в ФСРАР, и пытаются зайти в личный кабинет именно с использованием последней. Проверить, тот ли носитель вы вставили, можно несколькими способами.

Если вы еще не приобрели егаис, где взять jacarta с электронной подписью? Обратитесь в удостоверяющий центр вашего региона, который уполномочен продавать КЭП такого типа.

Не установлен драйвер для аппаратного ключа егаис

Возможно, вы пытаетесь использовать для егаис ключ, драйвер которого еще не установлен. При первом подключении jacarta происходит автоматическая установка основных программ. Это стандартная процедура для любой новой флеш-карты, которая занимает от 1 до 5 минут.

После окончания установки в правом нижнем углу появляется уведомление об успешном завершении.

Не установлен «Единый клиент Jacarta»

Программа выпущена разработчиком токенов и является обязательной к установке. Скачать ее и другие драйвера для защищенных носителей можно на сайте производителя токенов «Алладин — РД».

Не работает USB-порт

Есть два варианта решения:

Для проверки подключите к USB любую другую рабочую флеш-карту. Если она также будет не обнаружена, то проблема именно в USB. Обратитесь к техническому специалисту вашей организации или к мастеру по ремонту.

Когда носитель Jacarta правильно вставлен в компьютер, на его корпусе загорается индикатор. В зависимости от модели он может быть зеленым или оранжевым. Если индикатор не горит, то ключ не может быть найден егаис, так как он не подключен.

Отключена надстройка Рутокен ЭЦП 2.0

При попытке входа внизу экрана браузера может появиться сообщение о надстройке Rutoken web authentication library. Это программное обеспечение предоставляется ФСРАР, является безопасным и необходимо для корректной работы с сайтом. Для запуска нажмите «разрешить» во всплывающем окне, а затем повторите проверку еще раз.

Как правильно использовать аппаратный ключ ЕГАИС?

Источник

Описание проблемы.
Для работы с ЕГАИС используется носитель JaCarta PKI/ГОСТ/SE. Часто один из разделов блокируется (раздел PKI). В этом случае дальнейшая работа с ЕГАИС невозможна.

Причина блокировки
– частое обращение универсального транспортного модуля к носителю JaCarta. При десяти неудачных попытках авторизации, носитель блокирует раздел и исключает дальнейшую работу.

Решить проблему можно двумя способами:

  1. Обратиться в удостоверяющий центр, который выдал носитель.
  2. Самостоятельно разблокировать носитель JaCarta по инструкции.

Инструкция на примере Microsoft Windows 10.

Пошаговая инструкция как разблокировать PKI раздел

Шаг 1. Переключение в режим администрирования

В меню «Пуск» найдите приложение «Единый клиент JaCarta» и откройте его.

Рис. 1. Единый клиент JaCarta

Откроется рабочая область программы.

Рис. 2. Переключение в режим администрирования

Откроется рабочая область программы. Если раздел PKI заблокирован, вкладка PKI будет красной.

Рис. 3. Информация о токене

Шаг 2. Проверка блокировки PKI раздела

Чтобы понять, что раздел PKI действительно заблокирован, нажмите во вкладке «Информация о токене» на ссылку «Полная информация…».

Откроется «Подробная информация о токене». В новом окне найдите раздел «Информация о приложении PKI». Если статус в строке «PIN-код» — «Заблокирован», то закройте окно и перейдите к следующему пункту инструкции.

Рис. 4. Подробная информация о токене

Шаг 3. Разблокировка PKI раздела

Перейдите на вкладку «PKI». В панели «Операции с приложением» выберите пункт «Разблокировать PIN-код пользователя…».

Откроется окно «Разблокировка PIN-кода пользователя», в котором укажите:

  1. Текущий PIN-код администратора – по умолчанию 00000000;
  2. Новый PIN-код пользователя – по умолчанию 11111111;
  3. Подтверждение кода (имеется ввиду PIN-кода пользователя).

Рис. 6. Разблокировка PIN-кода пользователя

После указания PIN-кодов, нажмите «Выполнить».

Если все введено корректно, появится уведомление. Нажмите «ОК» для завершения.

Рис. 7. Уведомление об успешной разблокировке

Перейдите на вкладку «Информация о токене» и нажмите на ссылку «Полная информация» для проверки текущего статуса приложения PKI. Статус должен быть «Установлен».

Рис. 8. Проверка статуса

Если статус изменился, разблокировка завершена.

Приветствую, читатель!

По общению с некоторыми активно интересующимися читателями, я решил повторить свой «поисковой» эксперимент, который я делал, когда писал первые обзорные материалы на темы токенов. На этот раз я решил собрать в кучу неудачные опыты использования токенов, собрать ошибки Jacarta. Пишу сразу с конкретикой, так как думаю сделать разные подборки для каждой из марки. Начнем с лидера рынка, компания Аладдин Р.Д. и их продукт Jacarta, токен, который используется именно для ЕГАИС.

Чего не будет в этом посте:

1. я не буду давать решения для ошибок Jacarta, потому что каждая ситуация индивидуальна.

2.Может быть и так, что Джакарта-токен не причина ошибки. Это может быть УТМ и т.д. Поэтому каждый случай надо разбирать в отдельность

3.Умножение ошибок, дабы очернить продукт. Моя задача дать предельно стороннюю сводку того, с чем чаще всего стакиваются пользователи Jacarta токена в ЕГАИСе.

Подборка и систематизация отзывов о Джакарте

В прошлый раз мое исследование было ограниченно официальным форумом ЕГАИС (http://egais2016.ru/), сейчас я расширил спектр изучения форумов, чтобы сделать материал более обширным.

Итак, Джакарта-токен для ЕГАИС будет анализироваться по отзывам со следующих источников:

    Естественно, боле всего результатов обнаружилось на форуме ЕГАС

    Итого, по запросу вышло у нас 630 сообщений

    Нашлось 3 толстых ветки

    Например, вот случай, когда полетело подряд 8 JaCarta-токенов
    из-за, цитирую:

    «Ошибка 0х00000006 в разделе PKI при попытке форматирования. Либо джакарта просто не определяется как устройство. Обновляли клиент до версии 2,9. Пробовали через jacarta format. Ни один способ ни разу не помог»

    Проблема, когда не система просто не видит Jacarta, действительно серьезная и самая, пожалуй, распространенная. Другой вопрос в том, что причин появления этой ошибки могут быть различные нарушения.

    Еще одна обнаруженная ошибка, когда опять-таки Джакарта не определяется, устройства не видят Jacarta. Забавно отметить, что Аладдин дает ответные письма по негодованиям пользователей, но по другой проблеме =)))) Но дают же! Это важно.

    Частенько ошибки при обнаружении и инсталляции, но там могут быть и проблемы дистрибутивов УТМ, что тоже очень часто происходит. Я внимательно читаю все ветки и поэтому будьте уверены, не буду указывать тут не существующих ошибок для Jacarta. Хотя тут вопрос весьма сложный, так как когда система не видит Jacarta, это может быть обоюдная пролема.

    В одной из уже указанных веток есть вот такой интересный коммент

    А что теперь делать пользователям Jacarta токена, когда связи между Жемальто и Аладдином расторгнуты?

    На форуме egaisa.net

    Нашлось 5 веток обсуждений

    В основном типовые ошибки при инициализации работы, а также когда уже все настройки сделаны, непостоянная работа Джакарты. Также часты ошибки после обновлений, когда система не находит или не видит Jacarta

    Если почитать форумы более внимательно, то выйдет, что на начальном этапе всем впаривали Jacarta токен для ЕГАИСА, не вникая в подробности и вообще не просвещая клиентов, что не только Джакарта может быть… Но об этом мы уже не раз говорили, а вы можете убедиться.

    Давайте вернемся к ЕГАИС форуму.

    Всего у нас ответов по поисковику 630 за все время работы. Естественно проблемы более чем годичной давности рассматривать нет смысла.

    Например, из самых частых ошибок

    1. Ошибки при попытке формирования сертификата RSA
    2. Ошибки синхронизации с УТМ
    3. Ошибка при обновлении
    4. Ошибка 610
    5. Ошибка обнаружения Jacarta

    Почему у Джакарта плохие отзывы?

    Подытожим, что Джакарта токен много кем используется, однако стабильность работы хромает. Я также нашел такое мнение, что это м.б. зависеть от «партии поставки», наверное это очень странно, так как ПО-шки для всех одни и те же должны быть. Возможно это результат того, что в итоге Джакарта собирается из множества разноразрозненных деталей, что приводит к нестабильной работе и умиранию всего организма в целом.

    В следующей серии поговорим о Рутокене, смарт-картах и других продуктах СКЗИ.

    Спасибо, что остаетесь на связи.

    Все функции из реализации стандарта PKCS#11 возвращают различные коды ошибок. Все возвращаемые коды ошибок делятся на две большие группы:

    Все функции из реализации стандарта PKCS#11 возвращают специальные коды ошибок (определяются производителем).

    Все функции из реализации расширения стандарта PKCS#11 возвращают специальные коды ошибок (определяются производителем).

    Стандартные коды ошибок

    В силу особенностей реализации библиотек rtPKCS11 и rtPKCS11ECP некоторые стандартные функции могут вернуть стандартный код ошибки PKCS#11, не входящий в список допустимых для данной функции. Подобная ситуация является исключением. Стандартные коды ошибок, возвращаемые каждой функцией в исключительных ситуациях, перечислены в описании для каждой функции отдельно.

    В таблице 2.29 приведен список кодов ошибок стандарта PKCS#11 и их описаний, поддерживаемых устройствами Рутокен. Подробную информацию по каждому коду ошибки можно найти в стандарте (английский язык) или приложении (русский язык).

    Таблица
    2.29
    . Коды ошибок стандарта

    Код ошибки

    Описание

    CKR_ARGUMENTS_BAD

    Недопустимый аргумент

    CKR_ATTRIBUTE_READ_ONLY

    Невозможно установить или изменить значение атрибута приложением

    CKR_ATTRIBUTE_SENSITIVE

    Атрибут недоступен для чтения

    CKR_ATTRIBUTE_TYPE_INVALID

    Некорректный тип атрибута

    CKR_ATTRIBUTE_VALUE_INVALID

    Некорректное значение атрибута

    CKR_BUFFER_TOO_SMALL

    Размер заданного буфера является недостаточным для вывода результатов выполнения функции

    Библиотека не поддерживает блокировку для защиты потоков; возвращается только при вызове функции C_Initialize

    CKR_CRYPTOKI_ALREADY_INITIALIZED

    Библиотека уже инициализирована (предыдущий вызов функции C_Initialize
    не был сопровожден соответствующим вызовом функции С_Finalize
    ); возвращается только при вызове функции C_Initialize

    CKR_CRYPTOKI_NOT_INITIALIZED

    Выполнение функции невозможно, так как библиотека не инициализирована; возвращается только при вызове любой функции, за исключением C_Initialize
    иС_Finalize

    CKR_DATA_INVALID

    Некорректные входные данные для выполнения криптографической операции

    CKR_DATA_LEN_RANGE

    Входные данные имеют некорректный размер для выполнения криптографической операции

    CKR_DEVICE_ERROR

    Ошибка при обращении к токену или слоту

    CKR_DEVICE_MEMORY

    Недостаточно памяти токена для выполнения запрошенной функции

    CKR_DEVICE_REMOVED

    Токен был удален из слота во время выполнения функции

    CKR_DOMAIN_PARAMS_INVALID

    Функции переданы некорректные или не поддерживаемые параметры домена

    CKR_ENCRYPTED_DATA_INVALID

    Для операции расшифрования переданы некорректно зашифрованные данные

    CKR_ENCRYPTED_DATA_LEN_RANGE

    Для операции расшифрования переданы зашифрованные данные некорректного размера

    CKR_FUNCTION_CANCELED

    Выполнение функции было прервано

    CKR_FUNCTION_FAILED

    При выполнении функции возник сбой

    CKR_FUNCTION_NOT_SUPPORTED

    Запрашиваемая функция не поддерживается библиотекой

    CKR_FUNCTION_REJECTED

    Запрос на подпись был отклонен пользователем

    CKR_GENERAL_ERROR

    Критическая ошибка, связанная с аппаратным обеспечением

    Недостаточно памяти для выполнения функции на рабочей станции, где установлена библиотека

    CKR_KEY_FUNCTION_NOT_PERMITTED

    Атрибуты ключа не позволяют выполнить операцию

    CKR_KEY_HANDLE_INVALID

    Функции передан некорректный идентификатор (хэндл) ключа

    CKR_KEY_NOT_WRAPPABLE

    Невозможно зашифровать ключ

    CKR_KEY_SIZE_RANGE

    Недопустимый размер ключа

    CKR_KEY_TYPE_INCONSISTENT

    Тип ключа не соответствует данному механизму

    CKR_KEY_UNEXTRACTABLE

    Невозможно зашифровать ключ, так как атрибут CKA_UNEXTRACTABLE установлен в значение CK_TRUE

    CKR_MECHANISM_INVALID

    Указан неправильный механизм для выполнения криптографической операции

    CKR_MECHANISM_PARAM_INVALID

    Указаны неправильные параметры механизма для выполнения криптографической операции

    CKR_NEED_TO_CREATE_THREADS

    Программа не поддерживает внутренних методов операционной системы для создания новых потоков

    CKR_OBJECT_HANDLE_INVALID

    Функции передан некорректный идентификатор (хэндл) объекта

    CKR_OPERATION_ACTIVE

    Выполнение операции невозможно, поскольку такая операция уже выполняется

    CKR_OPERATION_NOT_INITIALIZED

    Невозможно выполнить операцию в этой сессии

    Срок действия PIN-кода истек

    CKR_PIN_INCORRECT

    Функции передан PIN-код, который не соответствует тому, который сохранен на токене

    Значение PIN-кода содержит недопустимые символы

    CKR_PIN_LEN_RANGE

    Недопустимая длина PIN-кода

    CKR_RANDOM_NO_RNG

    Данный токен не поддерживает генерацию случайных чисел

    CKR_SESSION_CLOSED

    Сессия была закрыта во время выполнения функции

    CKR_SESSION_COUNT

    Достигнуто предельное количество открытых сессий для данного токена

    CKR_SESSION_EXISTS

    Сессия с токеном уже открыта и поэтому токен не может быть инициализирован

    CKR_SESSION_HANDLE_INVALID

    Функции передан некорректный идентификатор (хэндл) сеанса

    CKR_SESSION_PARALLEL_NOT_SUPPORTED

    Данный токен не поддерживает параллельные сессии

    CKR_SESSION_READ_ONLY

    Невозможно выполнить действие, поскольку это сессия R/O

    CKR_SESSION_READ_WRITE_SO_EXISTS

    Уже открыта сессия R/W, поэтому открыть сессию R/O невозможно

    CKR_SIGNATURE_INVALID

    Неверное значение ЭЦП

    CKR_SIGNATURE_LEN_RANGE

    Значение ЭЦП неверно по длине

    CKR_SLOT_ID_INVALID

    Слота с данным ID не существует

    CKR_TEMPLATE_INCOMPLETE

    Для создания объекта недостаточно атрибутов

    CKR_TEMPLATE_INCONSISTENT

    Заданные атрибуты противоречат друг другу

    CKR_TOKEN_NOT_PRESENT

    Токен отсутствует в слоте во время вызова функции

    CKR_UNWRAPPING_KEY_HANDLE_INVALID

    Функции передан некорректный идентификатор (хэндл) ключа дешифрования

    CKR_UNWRAPPING_KEY_SIZE_RANGE

    Недопустимый размер ключа дешифрования

    CKR_UNWRAPPING_KEY_TYPE_INCONSISTENT

    Тип ключа дешифрования не соответствует данному механизму

    CKR_USER_ALREADY_LOGGED_IN

    CKR_USER_ANOTHER_ALREADY_LOGGED_IN

    CKR_USER_NOT_LOGGED_IN

    CKR_USER_PIN_NOT_INITIALIZED

    Не инициализирован PIN-код пользователя

    CKR_USER_TOO_MANY_TYPES

    CKR_USER_TYPE_INVALID

    Задан некорректный тип пользователя

    CKR_WRAPPED_KEY_INVALID

    Задан некорректный зашифрованный ключ

    CKR_WRAPPED_KEY_LEN_RANGE

    Задана некорректная длина зашифрованного ключа

    CKR_WRAPPING_KEY_HANDLE_INVALID

    Функции передан некорректный идентификатор (хэндл) ключа шифрования

    CKR_WRAPPING_KEY_SIZE_RANGE

    Недопустимый размер ключа шифрования

    CKR_WRAPPING_KEY_TYPE_INCONSISTENT

    Тип ключа шифрования не соответствует данному механизму

    Специальные коды ошибок

    В таблице 2.30 приведен список всех расширенных кодов ошибок стандарта PKCS #11 вместе с их описанием. Расширенные коды ошибок могут возвращать как стандартные функции, так и функции расширения.

    Таблица 2.30
    . Коды ошибок стандарта
    PKCS #11, поддерживаемые устройствами Рутокен

    Код ошибки

    Описание

    CKR_CORRUPTED_MAPFILE

    Данная ошибка возвращается при повреждении MAP-файла (при считывании MAP-файла было обнаружено, что тег заголовка MAP-файла (2 байта) является недопустимым)

    CKR_RTPKCS11_DATA_CORRUPTED

    Данная ошибка возвращается, если было обнаружено нарушение целостности данных на токене (при считывании файла, содержащего объект PKCS#11, было обнаружено, что тег заголовка объекта (2 байта) является недопустимым)

    CKR_WRONG_VERSION_FIELD

    Данная ошибка возвращается, если файл, содержащий объект PKCS#11, имеет некорректную версию (при считывании любого файла (MAP-файла или файла, содержащего объект PKCS#11) было обнаружено, что версия заголовка (4 байта) является недопустимой)

    CKR_WRONG_
    PKCS1_
    ENCODING

    Данная ошибка возвращается, если расшифрованное сообщение имеет некорректную форму

    CKR_RTPKCS11_RSF_DATA_CORRUPTED

    Данная ошибка возвращается, если попытка использовать RSF-файл завершилась неудачей

    Добрый день!. Последние два дня у меня была интересная задача по поиску решения на вот такую ситуацию, есть физический или виртуальный сервер, на нем установлена наверняка многим известная КриптоПРО. На сервер подключен , который используется для подписи документов для ВТБ24 ДБО
    . Локально на Windows 10 все работает, а вот на серверной платформе Windows Server 2016 и 2012 R2, Криптопро не видит ключ JaCarta
    . Давайте разбираться в чем проблема и как ее поправить.

    Описание окружения

    Есть виртуальная машина на Vmware ESXi 6.5, в качестве операционной системы установлена Windows Server 2012 R2 . На сервере стоит КриптоПРО 4.0.9944, последней версии на текущий момент. С сетевого USB хаба, по технологии USB over ip , подключен ключ JaCarta. Ключ в системе видится
    , а вот в КриптоПРО нет.

    Алгоритм решения проблем с JaCarta

    КриптоПРО очень часто вызывает различные ошибки в Windows, простой пример (Windows installer service could not be accessed). Вот так вот выглядит ситуация, когда утилита КриптоПРО не видит сертификат в контейнере.

    Как видно в утилите UTN Manager ключ подключен, он видится в системе в смарт картах в виде Microsoft Usbccid (WUDF) устройства, но вот CryptoPRO, этот контейнер не определяет и у вас нет возможности установить сертификат. Локально токен подключали, все было то же самое. Стали думать что сделать.

    Возможные причины с определением контейнера

    1. Во первых, это проблема с драйверами, например, в Windows Server 2012 R2, JaCarta в идеале должна определяться в списке смарт карт как JaCarta Usbccid Smartcard, а не Microsoft Usbccid (WUDF)
    2. Во вторых если устройство видится как Microsoft Usbccid (WUDF), то версия драйверов может быть устаревшей, и из-за чего ваши утилиты будут не определять защищенный USB носитель.
    3. Устарелая версия CryptoPRO

    Как решить проблему, что криптопро не видит USB ключ?

    Создали новую виртуальную машину и стали ставить софт все последовательно.

    Перед установкой любого программного обеспечения работающего с USB носителями на которых находятся сертификаты и закрытые ключи. Нужно ОБЯЗАТЕЛЬНО
    отключить токен, если воткнут локально, то отключаем его, если по сети, разрываем сессию

    • Первым делом обновляем вашу операционную систему , всеми доступными обновлениями, так как Microsoft исправляет много ошибок и багов, в том числе и драйверами.
    • Вторым пунктом является, в случае с физическим сервером, установить все свежие драйвера на материнскую плату и все периферийное оборудование.
    • Далее устанавливаете Единый Клиент JaCarta.
    • Устанавливаете свежую версию КриптоПРО

    Установка единого клиента JaCarta PKI

    Единый Клиент JaCarta
    — это специальная утилита от компании «Аладдин», для правильной работы с токенами JaCarta. Загрузить последнюю версию, данного программного продукта, вы можете с официального сайта, или у меня с облака, если вдруг, не получиться с сайта производителя.

    Далее полученный архив вы распаковываете и запускаете установочный файл, под свою архитектуру Windows , у меня это 64-х битная. Приступаем к установке Jacarta драйвера. Единый клиент Jacarta, ставится очень просто (НАПОМИНАЮ ваш токен в момент инсталляции, должен быть отключен). На первом окне мастера установки, просто нажимаем далее.

    Принимаем лицензионное соглашение и нажимаем «Далее»

    Чтобы драйвера токенов JaCarta у вас работали корректно, достаточно выполнить стандартную установку.

    Если выберете «Выборочную установку», то обязательно установите галки:

    • Драйверы JaCarta
    • Модули поддержки
    • Модуль поддержки для КриптоПРО

    Через пару секунд, Единый клиент Jacarta, успешно установлен.

    Обязательно произведите перезагрузку сервера или компьютера, чтобы система увидела свежие драйвера.

    После установки JaCarta PKI, нужно установить КриптоПРО, для этого заходите на официальный сайт.

    https://www.cryptopro.ru/downloads

    На текущий момент самая последняя версия КриптоПро CSP 4.0.9944. Запускаем установщик, оставляем галку «Установить корневые сертификаты» и нажимаем «Установить (Рекомендуется)»

    Инсталляция КриптоПРО будет выполнена в фоновом режиме, после которой вы увидите предложение, о перезагрузке браузера, но я вам советую полностью перезагрузиться.

    После перезагрузки подключайте ваш USB токен JaCarta. У меня подключение идет по сети, с устройства DIGI, через . В клиенте Anywhere View, мой USB носитель Jacarta, успешно определен, но как Microsoft Usbccid (WUDF), а в идеале должен определиться как JaCarta Usbccid Smartcard, но нужно в любом случае проверить, так как все может работать и так.

    Открыв утилиту «Единый клиент Jacarta PKI», подключенного токена обнаружено не было, значит, что-то с драйверами.

    Microsoft Usbccid (WUDF) — это стандартный драйвер Microsoft, который по умолчанию устанавливается на различные токены, и бывает, что все работает, но не всегда. Операционная система Windows по умолчанию, ставит их в виду своей архитектуры и настройки, мне вот лично в данный момент такое не нужно. Что делаем, нам нужно удалить драйвера Microsoft Usbccid (WUDF) и установить драйвера для носителя Jacarta.

    Откройте диспетчер устройств Windows, найдите пункт «Считыватели устройств смарт-карт (Smart card readers)» щелкните по Microsoft Usbccid (WUDF) и выберите пункт «Свойства». Перейдите на вкладку «Драйвера» и нажмите удалить (Uninstall)

    Согласитесь с удалением драйвера Microsoft Usbccid (WUDF).

    Вас уведомят, что для вступления изменений в силу, необходима перезагрузка системы, обязательно соглашаемся.

    После перезагрузки системы, вы можете увидеть установку устройства и драйверов ARDS Jacarta.

    Откройте диспетчер устройств, вы должны увидеть, что теперь ваше устройство определено, как JaCarta Usbccid Smartcar и если зайти в его свойства, то вы увидите, что смарт карта jacarta, теперь использует драйвер версии 6.1.7601 от ALADDIN R.D.ZAO, так и должно быть.

    Если открыть единый клиент Jacarta, то вы увидите свою электронную подпись, это означает, что смарт карта нормально определилась.

    Открываем CryptoPRO, и видим, что криптопро не видит сертификат в контейнере, хотя все драйвера определились как нужно. Есть еще одна фишка.

    1. В RDP сессии вы не увидите свой токен, только локально, уж такая работа токена, либо я не нашел как это поправить. Вы можете попробовать выполнить рекомендации по устранению ошибки «Не возможно подключиться к службе управления смарт-картами».
    2. Нужно снять одну галку в CryptoPRO

    ОБЯЗАТЕЛЬНО снимите галку «Не использовать устаревшие cipher suite-ы» и перезагрузитесь
    .

    После этих манипуляций у меня КриптоПРО увидел сертификат и смарт карта jacarta стала рабочей, можно подписывать документы.

    Еще можете в устройствах и принтерах, увидеть ваше устройство JaCarta,

    Если у вас как и у меня, токен jacarta установлен в виртуальной машине, то вам придется устанавливать сертификат, через console виртуальной машины, и так же дать на нее права ответственному человеку. Если это физический сервер, то там придется давать права на порт управления , в котором так же есть виртуальная консоль.

    Когда вы установили все драйвера для токенов Jacarta, вы можете увидеть при подключении по RDP и открытии утилиты «Единый клиент Jacarta PKI» вот такое сообщение с ошибкой:

    1. Не запущена служба смарт-карт на локальной машине. Архитектурой RDP-сессии, разработанной Microsoft, не предусмотрено использование ключевых носителей, подключенных к удалённому компьютеру, поэтому в RDP-сессии удалённый компьютер использует службу смарт-карт локального компьютера. Из этого следует что, запуска службы смарт-карт внутри RDP-сессии недостаточно для нормальной работы.
    2. Служба управления смарт-картами на локальном компьютере запущена, но недоступна для программы внутри RDP-сессии из-за настроек Windows и/или RDP-клиента.

    Как исправить ошибку «Не возможно подключиться к службе управления смарт-картами».

    • Запустите службу смарт-карт на локальной машине, с которой вы инициируете сеанс удалённого доступа. Настройте её автоматический запуск при старте компьютера.
    • Разрешите использование локальных устройств и ресурсов во время удалённого сеанса (в частности, смарт-карт). Для этого, в диалоге «Подключение к удалённому рабочему столу» в параметрах выберите вкладку «Локальные ресурсы», далее в группе «Локальные устройства и ресурсы» нажмите кнопку «Подробнее…», а в открывшемся диалоге выберите пункт «Смарт-карты» и нажмите «ОК», затем «Подключить».

    • Убедитесь в сохранности настроек RDP-подключения. По умолчанию они сохраняются в файле Default.rdp в каталоге «Мои Документы» Проследите, чтобы в данном файле присутствовала строчка «redirectsmartcards:i:1».
    • Убедитесь в том, что на удалённом компьютере, к которому вы осуществляете RDP-подключение, не активирована групповая политика
      -[Конфигурация компьютераадминистративные шаблоныкомпоненты windowsслужбы удалённых рабочих столовузел сеансов удалённых рабочих столовперенаправление устройств и ресурсовНе разрешать перенаправление устройства чтения смарт-карт]. Если она включена (Enabled), то отключите её, и перегрузите компьютер.
    • Если у вас установлена Windows 7 SP1 или Windows 2008 R2 SP1 и вы используете RDC 8.1 для соединения с компьютерами под управлением Windows 8 и выше, то вам необходимо установить обновление для операционной системы https://support.microsoft.com/en-us/kb/2913751

    Вот такой вот был траблшутинг по настройке токена Jacarta, КриптоПРО на терминальном сервере, для подписи документов в ВТБ24 ДБО. Если есть замечания или поправки, то пишите их в комментариях.

    Работа с СКЗИ и аппаратными ключевыми носителями в Linux +23

    Информационная безопасность, Java, Криптография, Настройка Linux, Блог компании «Альфа-Банк»


    Рекомендация: подборка платных и бесплатных курсов личностного роста — https://katalog-kursov.ru/

    Хранение ключей на токенах и смарт-картах обеспечивает дополнительную защиту от внешних и внутренних нарушителей, в том числе имеющих определенный уровень доступа к информационной системе и оборудованию.

    Сегодня я расскажу, как мы защищаем ключи шифрования и электронной подписи в наших информационных системах, и сделаю это в подробном, хорошо проиллюстрированном руководстве по настройке SUSE Linux Enterprise Server 12 SP3 для работы с токеном Aladdin JaCarta PKI и КриптоПро CSP KC2 4.0.9944.

    Опубликовать данное руководство побудило несколько причин:

    Причина 1

    Официальная документация на Aladdin-RD JaCarta больше адаптирована под операционные системы Astra Linux и ALT Linux, сертифицированные в Минобороны, ФСТЭК и ФСБ как средства защиты информации.

    Причина 2

    Лучшая инструкция по настройке взаимодействия с аппаратными носителями в Linux, которую удалось найти, была также от wiki.astralinux.ru — Работа с КриптоПро CSP

    Причина 3

    В процессе настройки среды и оборудования выяснилось, что носитель, первым оказавшийся в распоряжении, был вовсе не JaCarta PKI Nano, как ожидалось, а SafeNet Authentication Client eToken PRO с микроконтроллером Gemalto на борту в корпусе JaCarta PKI Nano.

    Этот eToken PRO относился к партии, выпущенной до 1 декабря 2017 года.
    После этой даты компания «Аладдин Р.Д.» прекратила продажу устройств eToken PRO (Java) в связи с завершением поддержки и поставок производителем — компанией Gemalto, к слову, чуть раньше поглотившей SafeNet, Inc.

    Забегая немного вперед, нужно сказать, что работа с ним настраивалась через соответствующие драйверы — SafenetAuthenticationClient-10.0.32-0.x86_64, которые можно получить только в поддержке Аладдин Р.Д. по отдельной online заявке.

    В КриптоПро CSP для работы с этим токеном требовалось установить пакет cprocsp-rdr-emv-64 | EMV/Gemalto support module.

    Данный токен определялся и откликался. При помощи утилиты SACTools из пакета SafenetAuthenticationClient можно было выполнить его инициализацию. Но при работе с СКЗИ он вел себя крайне странно и непредсказуемо.

    Проявлялось это следующим образом, на команду:

    csptest -keyset -cont '.Aladdin R.D. JaCarta [SCR Interface] (205D325E5842) 00 00alfa_shark' -check 

    Выдавался ответ, что все хорошо:

    [ErrorCode: 0x00000000]

    Но сразу после попытки зачитать ключи программно эта же проверка начинала выдавать ошибку:

    [ErrorCode: 0x8009001a]

    Согласно перечню кодов ошибок объектной модели компонентов Microsoft COM Error Codes (Security and Setup)

    NTE_KEYSET_ENTRY_BAD
    0x8009001A
    Keyset as registered is invalid.

    «Невалидный набор ключей» — причина такого сообщения, возможно, кроется либо в старом чипе, прошивке и апплете Gemalto, либо в их драйверах для ОС, которые не поддерживают новые стандарты формирования ЭП и функции хэширования ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012.

    В таком состоянии токен блокировался. СКЗИ начинало показывать неактуальное состояние считывателя и ключевого контейнера. Перезапуск службы криптографического провайдера cprocsp, службы работы с токенами и смарт-картами pcscd и всей операционной системы не помогали, только повторная инициализация.

    Справедливости ради требуется отметить, что SafeNet eToken PRO корректно работал с ключами ГОСТ Р 34.10-2001 в ОС Windows 7 и 10.

    Можно было бы попробовать установить СКЗИ КриптоПро CSP 4.0 ФКН (Gemalto), но целевая задача — защитить наши ключи ЭП и шифрования с помощью сертифицированных ФСБ и ФСТЭК изделий семейства JaCarta, в которых поддерживаются новые стандарты.

    Проблему удалось решить, взяв настоящий токен JaCarta PKI в (XL) обычном корпусе.

    Но на попытки заставить работать Safenet eToken PRO времени было потрачено немало. Хотелось обратить на это внимание и, возможно, кого-то оградить от подобного.

    Причина 4

    Иногда самому требуется вернуться к старым статьям и инструкциям. Это удобно, когда информация размещена во внешнем источнике. Так что спасибо Хабру за предоставленную возможность.

    Руководство по настройке

    После установки токена JaCarta PKI в USB порт сервера и запуска системы проверяем, что новое устройство обнаружено и появилось в списке:

    lsusb

    В нашем случае это Bus 004 Device 003: ID 24dc:0101

    Для диагностики считывателей можно воспользоваться утилитой pcsc-tools из проекта security:chipcard (software.opensuse.org).

    Запускается командой:

    pcsc_scan

    Пока не установлены все необходимые пакеты, информация о токене не отобразится.

    Установка драйверов и ПО для работы с JaCarta PKI

    На странице Поддержки сайта «Аладдин Р.Д.» загружаем Документацию и программное обеспечение для работы только с JaCarta PKI

    Согласно Руководству по внедрению «JaCarta для Linux» пункт 4.2., первым делом требуется установить пакеты pcsc-lite, ccid и libusb.

    Для работы утилиты управления JaCarta необходимо установить следующие компоненты:

    • PC/SC Lite — промежуточный слой для обеспечения доступа к смарт-картам по стандарту PC/SC, пакет pcsc-lite.
    • Библиотеки ccid и libusb для работы с USB-ключами, смарт-картами и считывателями смарт-карт.

    Выполняем проверку наличия этих пакетов и установку:

    zypper search pcsc-lite

    zypper search libusb

    zypper install pcsc-lite

    zypper search CCID

    zypper install pcsc-ccid

    zypper search CCID

    zypper install libusb

    В итоге пакет pcsc-lite был обновлен, CCID установлен, libusb никаких действия не требовалось.

    Следующими двумя командами выполняем установку пакета с драйверами и программным обеспечением непосредственно для работы с JaCarta PKI:

    zypper install idprotectclientlib-637.03-0.x86_64.rpm

    zypper install idprotectclient-637.03-0.x86_64.rpm

    Проверяем, что драйверы и ПО для JaCarta PKI установились:

    zypper search idprotectclient

    При попытках заставить работать SafeNet eToken PRO я нашел информацию, что предустановленный в SLES пакет openct — Library for Smart Card Readers может конфликтовать с pcsc-lite — PCSC Smart Cards Library, установку которого требует руководство Аладдин Р.Д.

    zypper search openct

    Поэтому пакет openct удаляем:

    rpm -e openct

    Теперь все необходимые драйверы и ПО для работы с токеном установлены.

    Выполняем диагностику с помощью утилиты pcsc-tools и убеждаемся, что JaCarta определяется в операционной системе:

    pcsc_scan

    Установка пакетов КриптоПро CSP

    При установке КриптоПро CSP по умолчанию нужные пакеты для работы с токенами и смарт-картами отсутствуют.

    zypper search cprocsp

    Выполняем установку в CSP компонента поддержки JaCarta components for CryptoPro CSP

    zypper install cprocsp-rdr-jacarta-64-3.6.408.683-4.x86_64.rpm

    Некоторые компоненты имеют зависимости. Так, например, если попытаться выполнить установку пакета поддержки SafeNet eToken PRO cprocsp-rdr-emv-64-4.0.9944-5.x86_64.rpm — EMV/Gemalto support module, то получим сообщение о необходимости сначала установить базовый компонент CSP поддержки считывателей cprocsp-rdr-pcsc-64-4.0.9944-5.x86_64.rpm — PC/SC components for CryptoPro CSP readers:

    zypper install cprocsp-rdr-emv-64-4.0.9944-5.x86_64.rpm
    Loading repository data...
    Reading installed packages...
    Resolving package dependencies...
    
    Problem: nothing provides cprocsp-rdr-pcsc-64 >= 4.0 needed by cprocsp-rdr-emv-64-4.0.9944-5.x86_64
     Solution 1: do not install cprocsp-rdr-emv-64-4.0.9944-5.x86_64
     Solution 2: break cprocsp-rdr-emv-64-4.0.9944-5.x86_64 by ignoring some of its dependencies
    
    Choose from above solutions by number or cancel [1/2/c] (c): c
    

    Устанавливаем базовые пакеты поддержки считывателей и ключевых носителей:

    zypper install cprocsp-rdr-pcsc-64-4.0.9944-5.x86_64.rpm

    zypper install lsb-cprocsp-pkcs11-64-4.0.9944-5.x86_64.rpm

    Теперь можно установить модули для работы с остальными видами носителей и компонент GUI:

    zypper install cprocsp-rdr-emv-64-4.0.9944-5.x86_64.rpm

    zypper install cprocsp-rdr-novacard-64-4.0.9944-5.x86_64.rpm
    zypper install cprocsp-rdr-mskey-64-4.0.9944-5.x86_64.rpm
    zypper install cprocsp-rdr-gui-gtk-64-4.0.9944-5.x86_64.rpm
    

    Проверяем итоговую конфигурацию КриптоПро CSP:

    zypper search cprocsp
    Loading repository data...
    Reading installed packages...
    

    S | Name | Summary | Type
    ---+-----------------------------+----------------------------------------------------+--------
    i+ | cprocsp-curl-64 | CryptoPro Curl shared library and binaris. Build 9944. | package
    i+ | cprocsp-rdr-emv-64 | EMV/Gemalto support module | package
    i+ | cprocsp-rdr-gui-gtk-64 | GUI components for CryptoPro CSP readers. Build 9944. | package
    i+ | cprocsp-rdr-jacarta-64 | JaCarta components for CryptoPro CSP. Build 683. | package
    i+ | cprocsp-rdr-mskey-64 | Mskey support module | package
    i+ | cprocsp-rdr-novacard-64 | Novacard support module | package
    i+ | cprocsp-rdr-pcsc-64 | PC/SC components for CryptoPro CSP readers. Build 9944.| package
    i+ | lsb-cprocsp-base | CryptoPro CSP directories and scripts. Build 9944. | package
    i+ | lsb-cprocsp-ca-certs | CA certificates. Build 9944. | package
    i+ | lsb-cprocsp-capilite-64 | CryptoAPI lite. Build 9944. | package
    i+ | lsb-cprocsp-kc2-64 | CryptoPro CSP KC2. Build 9944. | package
    i+ | lsb-cprocsp-pkcs11-64 | CryptoPro PKCS11. Build 9944. | package
    i+ | lsb-cprocsp-rdr-64 | CryptoPro CSP readers. Build 9944. | package

    Чтобы применить изменения, выполняем перезапуск службы криптографического провайдера и проверяем ее статус:

    /etc/init.d/cprocsp restart
    /etc/init.d/cprocsp status
    

    Настройка и диагностика КриптоПро CSP

    Проверим, видит ли криптографический провайдер наш токен и другие доступные типы носителей следующими командами:

    /opt/cprocsp/bin/amd64/csptest -card -enum -v –v

    /opt/cprocsp/bin/amd64/csptest -enum -info -type PP_ENUMREADERS | iconv -f cp1251

    /opt/cprocsp/sbin/amd64/cpconfig -hardware reader -view -f cp1251

    Aladdin R.D. JaCarta [SCR Interface] (000000000000) 00 00 — это наш носитель.

    Следуя инструкции КриптоПро CSP для Linux. Настройка, выполняем его регистрацию в криптографическом провайдере:

    /opt/cprocsp/sbin/amd64/cpconfig -hardware reader -add "Aladdin R.D. JaCarta [SCR Interface] (000000000000) 00 00"

    В результате выполнения в конфигурационный файл /etc/opt/cprocsp/config64.ini
    в раздел [KeyDevicesPCSC] будет добавлена запись:

    [KeyDevicesPCSC"Aladdin R.D. JaCarta [SCR Interface] (000000000000) 00 00"Default]

    Чтобы выполнить требования Формуляра, Правил пользования и Руководства администратора безопасности КриптоПро CSP:

    Использование СКЗИ «КриптоПро CSP» версии 4.0 с выключенным режимом усиленного контроля использования ключей не допускается. Включение данного режима описано в документах ЖТЯИ.00087-01 91 02. Руководство администратора безопасности.

    Необходимо включить режим усиленного контроля использования ключей:

    /opt/cprocsp/sbin/amd64/cpconfig -ini 'configparameters' -add long StrengthenedKeyUsageControl 1

    Проверяем, что режим включен:

    cat /etc/opt/cprocsp/config64.ini | grep StrengthenedKeyUsageControl

    Выполняем перезапуск службы криптографического провайдера:

    /etc/init.d/cprocsp restart
    /etc/init.d/cprocsp status
    

    После перезапуска проверяем, что ошибок в работе провайдера с ключевыми носителями нет:

    /opt/cprocsp/bin/amd64/csptest -keyset –verifycontext

    /opt/cprocsp/bin/amd64/csptest -keyset -verifycontext -enum –unique

    CSP (Type:80) v4.0.9017 KC2 Release Ver:4.0.9944 OS:Linux CPU:AMD64 FastCode:REA
    AcquireContext: OK. HCRYPTPROV: 16052291
    alfa_shark1                        |SCARDJACARTA_4E3900154029304CCC00E9F6
    OK.
    Total: SYS: 0.000 sec USR: 0.000 sec UTC: 4.560 sec
    [ErrorCode: 0x00000000]
    

    Работа с токеном JaCarta PKI

    Запустим программу Xming (X11 forwarding) на своей станции, чтобы по SSH иметь возможность открывать и работать с графическими интерфейсами нужных утилит.

    После установки IDProtectClient — программного обеспечения для работы с JaCarta PKI, на сервере в папке /usr/share/applications появились два файла:

    Athena-IDProtectClient.desktop
    Athena-IDProtectManager.desktop

    Это ярлыки, в которых можно посмотреть параметры запуска утилит Exec=/usr/bin/SACTools

    Запустим утилиту IDProtectPINTool.

    С помощью нее задаются и меняются PIN-коды доступа к токену.

    /usr/bin/IDProtectPINTool

    При первой инициализации токена будет полезна ссылка, содержащая PIN-коды (пароли) ключевых носителей по умолчанию

    Программа IDProtect_Manager позволяет просматривать информацию о токене и контейнере с ключами и сертификатом:

    /usr/bin/IDProtect_Manager

    Для доступа к контейнеру с ключами нужно ввести пароль:

    Для работы с SafeNet Authentication Client eToken PRO существуют аналогичные программы — SafeNet Authentication Client Monitor и SafeNet Authentication Client Tools, которые запускаются так:

    /usr/bin/SACMonitor
    /usr/bin/SACTools
    

    Выполнять операции непосредственно с ключевыми контейнерами удобнее в интерфейсе криптографического провайдера КриптоПро JavaCSP:

    /jdk1.8.0_181/jre/bin/java ru.CryptoPro.JCP.ControlPane.MainControlPane

    Для отображения информации о содержимом контейнера с ключами можно выполнить команду:

    /opt/cprocsp/bin/amd64/csptest -keyset -cont '.Aladdin R.D. JaCarta [SCR Interface] (000000000000) 00 00alfa_shark1' -info

    Для диагностики контейнера используется эта же команда с ключом –check

    /opt/cprocsp/bin/amd64/csptest -keyset -cont '.Aladdin R.D. JaCarta [SCR Interface] (000000000000) 00 00alfa_shark' –check

    Потребуется ввести пароль от контейнера:

    Программное извлечение ключей

    В общем виде пример извлечения закрытого ключа и сертификата открытого ключа из контейнера на токене с помощью КриптоПро Java CSP следующий:

    import ru.CryptoPro.JCP.KeyStore.JCPPrivateKeyEntry;
    import ru.CryptoPro.JCP.params.JCPProtectionParameter;
    
    
     KeyStore keyStore = KeyStore.getInstance("Aladdin R.D. JaCarta [SCR Interface] (000000000000) 00 00", "JCSP");
                keyStore.load(null, null);
    
            JCPPrivateKeyEntry entry = null;
            X509Certificate certificate = null;
            PrivateKey privateKey = null;
    
            try {
             
                entry = (JCPPrivateKeyEntry) keyStore.getEntry(keyAlias,
                        new JCPProtectionParameter(pwd));
                
                certificate = (X509Certificate) entry.getCertificate();
                privateKey = entry.getPrivateKey();
             
            } catch (UnrecoverableEntryException | NullPointerException e) {
                LOGGER.log(Level.WARNING, PRIVATE_KEY_NOT_FOUND + keyAlias + ExceptionUtils.getFullStackTrace(e));
            }
    

    Если действовать так:

    Key key = keyStore.getKey(keyAlias, pwd);
    

    то криптографический провайдер будет пытаться в системе отобразить через консоль или GUI окно запрос на ввод пароля к контейнеру.

    Результаты

    Отторгаемый ключевой носитель-токен установлен во внутренний USB-порт сервера.

    Само серверное оборудование опломбировано и размещается в помещении с ограниченным доступом.

    Такие меры позволяют повысить уровень защиты наших информационных систем от кражи и компрометации ключей электронной подписи или шифрования, как удаленно по сети, так и физически.

    Полезные ссылки

    1. Документация Aladdin-RD JaCarta
    2. wiki.astralinux.ru — Работа с КриптоПро CSP
    3. Перечень кодов ошибок объектной модели компонентов Microsoft COM Error Codes (Security and Setup)
    4. СКЗИ КриптоПро CSP 4.0 ФКН (Gemalto)
    5. Утилита диагностики считывателей pcsc-tools из проекта security:chipcard (software.opensuse.org)
    6. КриптоПро CSP для Linux. Настройка.
    7. Aladdin-RD PIN-коды (пароли) ключевых носителей по умолчанию

    Содержание

    1. Astra Linux 1.5 проблема с ALD
    2. Astra.
    3. Astra Linux 1.5 проблема с ALD
    4. Astra Linux 1.5 проблема с ALD
    5. Ошибки инициализации домена
    6. 17 Комментариев
    7. Дмитрий Анохов
    8. Дмитрий Анохов
    9. Дмитрий Анохов
    10. Дмитрий Анохов
    11. Дмитрий Анохов
    12. Константин Ковалевский
    13. Дмитрий Андреев
    14. Дмитрий Андреев
    15. Дмитрий Анохов
    16. Дмитрий Андреев
    17. Константин Ковалевский
    18. Егор Сураев
    19. Константин Ковалевский
    20. Егор Сураев
    21. Дмитрий Анохов
    22. Марина Яловега
    23. Константин Ковалевский
    24. ‘Ald-rpc не найден’ на Astra Linux 1.6
    25. Irbis88
    26. CrashBldash
    27. Irbis88
    28. Установка Astra Linux Directory
    29. Краткое описание служб каталогов ALD
    30. Планируемая схема установки
    31. Подготовка операционных систем
    32. Настройка сервера Astra Linux Directory
    33. Настройка BIND
    34. Установка служб Astra Linux Directory
    35. Проверка работы серверных служб ALD
    36. Создание тестовых пользователей
    37. Присоединение клиента к домену ALD
    38. Процесс присоединения к домену
    39. Проверка работы клиента ALD
    40. Установка Astra Linux Directory : 8 комментариев

    Astra Linux 1.5 проблема с ALD

    Столкнулся с такой проблемой собрал домен на Астре (domain.mil.zs), вроде бы собрался без ошибок. Но при попытке подключить подключить клиент выдает «Домен domain.mil.zs не обнаружен». Кто знает в каком направлении копать?

    Интересно) давай глуши, нужно более детально все рассказать.

    Астра она такая, непредсказуемая. Был опыт работы с АЛД, можешь поподробнее описать, все делал по инструкции из руководства пользователя? Напишешь на почту? chekin88@yandex.ru

    Нужно настраивать по руководству администратора, ч.2.

    ошибка наверху лежит. что есть у тебя в файле /etc/hosts, /etc/resolv.conf, /etc/network/interfaces?

    Есть ль возможность подключиться удаленно?

    Astra Linux 1.5 проблема с ALD

    Прилагаю содержимое файлов:

    /etc/hosts 127.0.0.1 localhost 10.20.120.35 ns1.domain.mil.zs ns1

    /etc/resolv.conf domain domain.mil.zs search domain.mil.zs nameserver 10.20.120.35

    /etc/network/interfaces auto eth0 iface eth0 inet static address 10.20.120.35 netmask 255.255.255.224 gateway 10.20.120.34 network 10.20.120.0 broadcast 10.20.120.255 dns-nameserver 10.20.120.35

    У тебя настройки сети в тьме какой-то.

    Адрес сети не бьёт..

    А клиент как настроен? На самом сервере авторизацтя проходит?

    Astra Linux 1.5 проблема с ALD

    С доменом разобрались. С почтой поможешь? Проблема тоже на Астре.

    Источник

    Ошибки инициализации домена

    Не удалось отправить широковещательное сообщение ‘bc-check-dc:.domena.net’:Сеть недоступна

    Настройка сети через interfaces:

    Если во время настройки и перезагрузки сети появляются ошибки, например «Failed to bring up eth0», то можно «очистить» интерфейс командой:

    ip addr flush eth0

    Не удалось отправить широковещательное сообщение ‘bc-check-dc:.da’: Сеть недоступна

    Astra Linux Directory не сконфигурирована.

    Заполните конфигурационный файл ‘/etc/ald/ald.conf’.

    Не заполнен /etc/ald/ald.conf

    Не удалось отправить широковещательное сообщение ‘bc-check-dc:.da’: Сеть недоступна

    ALD сервер домена ‘.da’ не обнаружен.

    Не удалось отправить широковещательное сообщение ‘bc-check-dc:.da’: Сеть недоступна

    Не удалось отправить широковещательное сообщение ‘bc-check-dc:.da’: Сеть недоступна

    ALD сервер домена ‘.da’ не обнаружен.

    Ошибка разрешения имени компьютера ‘server.da’.

    Некорректно настроены имя и ip адрес, например в /etc/hosts отсутствует длинное имя машин:

    Триггер ‘ald-cfg-nfs:DoNFSInitFS’ вызвал исключение!

    Ошибка RPC: Ошибка Krb5 сервера ALD: Ошибка проверки сообщения KRB-PRIV. в ADKrb5Server.cpp:248(decode)

    :> Incorrect net address

    — ОШИБКА: Ошибка аутентификации пользователя ‘admin/admin’: Ошибка MIT Kerberos V5:

    Ошибка инициализации интерфейса администрирования kadm5. в ALDKadm5Connection.cpp:345(ConnectPassword)

    :> GSS-API (or Kerberos) error

    В /etc/ald/ald.conf не указаны длинное имя машины и домен:

    Недостаточно энтропии во время инициализации домена.

      При вводе клиента (ald-client join), ошибка( 345 ) возникает из-за несовпадения времени на машинах.

    Утилита hostname должна выдавать короткое имя. После внесения изменений в файл /etc/hostname необходимо перезагрузить машину.

    Ошибка OpenLDAP при GSSAPI соединения — Local error в ALDLDapConnection.cpp:734(Connect)

    :> SASL(1): generic failure: GSSAPI Error: Unspecified GSS failure. Minor code may provide more information (Server ldap/dc.test.test not found in Kerberos database)

    Вход от имени пользователя ‘ald-admin’.

    Введите пароль администратора ALD ‘ald-admin’: *

    Проверка конфигурации домена. ok

    Проверка модулей LDAP. ok

    Проверка индексов LDAP. ok

    Проверка ограничений уникальности LDAP. ok

    Проверка системных принципалов. — ОШИБКА:

    Ошибка RPC: Ошибка MIT Kerberos V5: Не удалось получить список принципалов Kerberos. в ALDKadm5Connection.cpp:924(Principals)

    :> Operation requires «list» privilege

    • При выполнении: ald-client commit-config

    17 Комментариев

    Дмитрий Анохов

    ald-init init возникает ошибка:

    Ошибка при установке ALD соединения.

    Ошибка OpenLDAP при GSSAPI соединения — Local error в ALDLDapConnection.cpp: 734 (Connect)

    :> SASL(1): generic failure: GSSAPI Error: Unspecified GSS failure. Minor code may provide more information (Server ldap/dc.test.test not found in Kerberos database)

    Дмитрий Анохов

    При попытки ввести на сервере Ald-init init выводит ошибку:
    — ОШИБКА:
    Триггер ‘ald-cfg-parsec-ald:DoInitParsecAudLdapSchema’ Вызвал исключение!
    Не удалось именить права доступа к ‘/etc/ldap/slapd.d/cn=config.ldif’.

    — ОШИБКА:
    Не удалось создать базу данных LDAP.

    Дмитрий Анохов

    Но при попытке подключить АРМ к домену ald-client join ns1. astra.da.nu происходит следующее, сначала выходит сообщение:

    домен astra.da.nu не обнаружен.

    компьютер будет подключен к домену astra.da.nu .

    Дмитрий Анохов

    Ошибка аутентификации пользователя ‘admin/admin’: Ошибка MIT Kerberos V5: Ошибка инициализации аутентификационных данных krb5 пользователя. в ALDKadm5Connection.cpp:283(ConnectPassword)

    :> Client ‘admin/admin@168.32.216’ not found in Kerberos database

    Нет записи в hosts на обоих машинах. ald-client join по ip.

    Дмитрий Анохов

    Ошибка аутентификации пользователя ‘admin/admin’: Ошибка MIT Kerberos V5: Ошибка инициализации аутентификационных данных krb5 пользователя. в ALDKadm5Connection.cpp:283(ConnectPassword)

    :> Client ‘admin/admin@NU.DA’ not found in Kerberos database

    Неверная запись имени сервера в hosts клиента

    Константин Ковалевский

    — ОШИБКА:
    Ошибка OpenLDAP при запросе ‘cn=client.ru,ou=hosts,dc=ru (objectClass=x-ald-host-object)’ — Can’tcontact LDAP server в ALDLdapConnection.cpp:213(Search)

    На клиенте в файле /etc/hosts не внесены данные о резервном сервере.

    Дмитрий Андреев

    root@server:/home/u# ald-init init
    — ОШИБКА:
    Конфигурационный параметр ‘DOMAIN’ содержит неверное значение ‘.domain.ald ‘.

    При попадании табов и пробелов в конце имени домена в параметре DOMAIN=.domain.ald файла /etc/ald/ald.conf

    Дмитрий Андреев

    Ошибка MIT Kerberos V5: Ошибка получения ключей принципала Kerberos ‘host/client@DA.NU’. в ALDKadm5Connection.cpp:1581(KeytabAddPrincipal)

    :> Principal does not exist

    В /etc/hosts указано не длинное имя клиента.

    Дмитрий Анохов

    Не указано длинное имя клиента* ?

    Дмитрий Андреев

    Константин Ковалевский

    [31m— ERROR:RPC error: Ошибка Krb5 сервера ALD: Ошибка проверки сообщения KRB-PRIV. в ADKrb5Server.cpp:263(decode):> Incorrect net address:> (rpc-creds)

    Ошибка может быть вызвана применением антивируса или изменением правил iptables.

    Проблема оказалась в Dr. Web ESS 10. Spider Gate блокирует порты RPC, его необходимо отключать. При чём, настройки Spider Gate для Linux недоступны, необходимо отключать Spider Gate в ЦУ Dr. Web для группы Everyone для Windows. Ну, или использовать на клиентах не Dr. Web for Workstations а Dr.Web for Fileservers, где этой проблемы не наблюдается.

    Егор Сураев

    Ошибка при установке ALD соединения.

    Ошибка аутентификации пользователя ‘admin/admin’: Ошибка MIT Kerberos V5: Ошибка инициализации аутентификационных данных krb5 пользователя. в ALDKadm5Connection.cpp:283(ConnectPassword)

    :> Client ‘admin/admin@NU.DA’ not found in Kerberos database

    Ошибка может быть вызвана вводом неправильного пароля при ald-init promote резервного сервера.

    Константин Ковалевский

    Если при перезапуске ALD выходит ошибка:

    — ОШИБКА:
    Триггер ‘ald-cfg-smb:DoSambaStartFS’ вызвал исключение!
    Не удалось запустить сервис nmbd. Код возврата 256.

    А перезапуск сервиса nmbd выводит такую информацию:
    root@server:/home/u# systemctl status nmbd
    ● nmbd.service
    Loaded: masked (/dev/null; bad)
    Active: inactive (dead)

    Необходимо выполнить команды:

    systemctl unmask nmbd
    systemctl enable nmbd
    systemctl restart nmbd

    Егор Сураев

    cpp:144 чето там при попытке администрирования из графики — означает, что ранее уже был получен билет администратора и необходимо сначала уничтожить предыдущий билет командой:

    Далее получить новый уже из графики.

    Дмитрий Анохов

    Ошибка MIT Kerberos V5: Ошибка получения ключей принципала Kerberos ‘host/arm@DOMAIN’. В ALDKadm5Connection.cpp:1528(KeytabAddPrincipal) Principal does not exist.

    Если на контроллере домена создаётся принципал с именем ‘host/arm@DOMAIN’, тогда выполните на клиенте ald-client update-svc-keytab ‘host/arm@DOMAIN’.

    Марина Яловега

    При возникновении ошибки 111 ( Смоленск 1.5):

    Решение от клиента

    1. Добавить в конфигурационный файл /etc/ald/ald.conf параметр USE_RPC, равный нулю

    2. Выполнить ald-init restart

    Константин Ковалевский

    При создании резервного сервера командой sudo ald-init init —slave выходит ошибка:

    Источник

    ‘Ald-rpc не найден’ на Astra Linux 1.6

    Irbis88

    New member

    ;source /etc/network/interfaces.d/*
    auto lo
    iface lo inet loopback

    allow-hotplug eth0
    iface eth0 inet static
    address 192.168.73.74
    netmask 255.255.255.0
    gateway 192.168.73.1
    dns-domain test.ru
    dns-nameservers 192.168.73.1​

    source /etc/network/interfaces.d/*
    auto lo
    iface lo inet loopback

    allow-hotplug eth0
    iface eth0 inet static
    address 192.168.73.73
    netmask 255.255.255.0
    gateway 192.168.73.1
    dns-domain test.ru
    dns-nameservers 192.168.73.1​

    CrashBldash

    New member

    Irbis88

    New member

    Мною найдена иная информация:

    Host-only/VMnet1. Второго рода сеть соединяет гостевую виртуальную машину и хостовый компьютер, образуя частную сеть. Данное подключение обеспечивает сетевое соединение между виртуальной машиной и физическим компьютером (хостом), используя виртуальный сетевой адаптер доступный операционной системе хоста.
    При этом типе подключения, виртуальная машина не имеет доступ к локальной сети и Интернету. Поскольку виртуальные машины не имеют доступа к физической сети, VMware Workstation предусматривает использование DHCP службы для назначения TCPIP параметров виртуальным машинам. Для host-only виртуальной сети используется определенная подсеть, в нашем случае это 192.168.52.0-254, где виртуальный адаптер на физическом компьютере имеет IP адрес 192.168.52.1, а все гостевые виртуальные машины использующие host-only подключение получают адреса от VMware DHCP server.
    Виртуальные машины использующие host-only сеть могут взаимодействовать между собой в этой сети.

    Источник

    Установка Astra Linux Directory

    В этой статье будет рассмотрена установка Astra Linux Directory – реализация службы каталогов от компании АО «НПО РусБИТех» (Astra Linux). Особо отмечу, что речь идет про бесплатную версию Astra Linux Directory, а не Pro версию.

    Цель статьи – это подготовить руководство для быстрого старта, которое позволило бы вам в разумные строки развернуть стенд для тестирования службы каталогов Astra Linux Directory.

    Краткое описание служб каталогов ALD

    Существует две версии продукта – Astra Linux Directory и Astra Linux Directory Pro. Как бы это странно не звучало, но технически это два разных продукта. Astra Linux Directory используются свой вариант каталога, а в основе служб каталогов Astra Linux Directory Pro лежит FreeIPA.

    Astra Linux Directory доступна из коробки в бесплатной редакции Astra Linux Common Edition.

    Кратко опишу основные возможности бесплатной версии Astra Linux Directory:

    1. Позволяет организовать централизованное хранение и управление учетными записями пользователей и групп.
    2. Предоставляет сквозную аутентификацию пользователей в домене с использованием протокола Kerberos.
    3. Обеспечивает функционирование глобального хранилища домашних директорий, доступных по Samba/CIFS.

    К основным особенностям я бы отнес следующие:

    1. Поддерживает только клиенты с ОС Astra Linux.
    2. Добавление машины ОС MS Windows в домен ALD штатными средствами ОС MS Windows невозможно.
    3. Одновременной работы нескольких серверов ALD не предусмотрено.
    4. Переключение на резервный сервер ALD только вручную.
    5. «Плоская» иерархия пользователей и ПК, т.е. нет возможности, например, создавать OU.

    Все приведенные мной выше умозаключения отражают только мое видение продукта и относятся к версии 1.7.37.

    Планируемая схема установки

    Планируемая к развертыванию схема приведена ниже:

    Она включает в себя один сервер (ADC01) и один клиент (ACLT01). В качестве службы разрешения имен я буду использовать сервер BIND. В целом для такой схемы можно вообще не использовать BIND, а просто сделать соответствующие записи в /etc/hosts.

    Подготовка операционных систем

    У Astra Linux Directory Common Edition нет градации на серверных и клиентские редакции ОС. Поэтому предварительная подготовка сервера и клиента ничем не отличаются.

    Во всех примерах этой статьи использовалась версия Astra Linux Directory Common Edition релиза “Орёл” (2.12.43). Версия ядра – 5.10.0.-1038.40-hardened.

    Итого подготовка серверной и клиентской системы включает в себя следующие шаги:

    1. Установка и первоначальная настройка операционной системы. Можете использовать как физическое устройство, так и виртуальную машину. В целом можно использовать стандартные параметры установки, но вот версия ядра должна быть именно “hardened”:

    2. Актуализация репозиториев:

    3. Обновление установленных пакетов:

    Настройка сервера Astra Linux Directory

    Установка Astra Linux Directory включает в себя следующие верхнеуровневые шаги:

    1. Настройка BIND.
    2. Установка и настройка серверных служб ALD.

    Предварительно неоходимо указать в качестве DNS сервера на сетевом интерфейсе адрес самого сервера.

    Настройка BIND

    1. Устанавливаем пакет BIND:

    2. Устанавливаем пакет утилит для работы с DNS (например, в этот пакет входит утилита dig):

    3. Корректируем настройка BIND. Нужно указать на каких IP-адресах сервера прослушивать запросы и на какие внешние DNS следует перенаправлять запросы. Открываем на редактирование конфигурационный файл:

    Нам нужно скорректировать секции “forwarders” и “listen-on”. В секции “forwarders” нужно указать на какие внешние DNS перенаправлять запросы, а в секции “listen-on” нужно указать локальные адреса, на которых сервер будет прослушивать подключения. Пример моего файла конфигурации:

    4. Теперь необходимо внести информацию и прямой и обратной зоне. В моем случае DNS-имя зоны будет itproblog.ru. Открываем на редактирование конфигурационный файл:

    Пример моего конфигурационного файла named.conf.local:

    В секции type указан тип зоны (основная зона), а в секции file расположение файла с текстом зоны (его мы настроим далее).

    5. Создаем каталог для файлов DNS зон, создаем пустые файлы зон и назначаем необходимые разрешения:

    6. Редактируем файл с прямой зоной:

    Пример моего файла прямой зоны:

    7. Редактируем файл с обратной зоной:

    Пример моего файла обратной зоны:

    8. Проверяем корректность заполнения конфигурационного файла и файлов зон:

    Если ваш вывод на консоль отличается от вывода со скриншота выше, то, вероятно, нужно скорректировать ошибки в конфигурационных файлах.

    9. Перезагружаем сервис BIND:

    10. Проверяем разрешение имени через наш DNS сервер:

    т.е. имена сервера и клиента успешно разрешаются в IP-адреса.

    Установка служб Astra Linux Directory

    1. Устанавливаем основной пакет ALD сервера и графический интерфейс администрирования Fly:

    В процессе установки нас попросят указать пароль администратора LDAP. Указываем его:

    2. Указываем полное доменное имя сервера:

    Да, полное доменное имя применилось корректно.

    3. Перезагружаем сервер.

    4. Теперь необходимо создать домен. Переходим по следующему пути в графическом режиме: “Пуск” – “Панель управления” – “Сеть” – “Доменная политика безопасности“.

    5. Указываем пароль, который мы задали на этапе установки сервера ALD.

    6. Поскольку пока еще сервер ALD не настроен, то могут возникать ошибки в диалоговых окна. Пока просто игнорируем их.

    7. Указываем пароль базы данных Kerberos, пароль администратора ALD.

    Я также отметил опцию “Использовать свои настройки сети” и выбрал IP-адрес для службы. После этого нажимаем кнопку “Создать сервер”.

    8. Нажимаем “Да” в подтверждении о том, что мы согласны с тем, что предыдущая БД будет перезаписана (если она имеется).

    9. В случае успешного завершения создания сервера мы получим соответствующее уведомление:

    10. Перезагружаем сервер.

    Проверка работы серверных служб ALD

    Выполнил проверку сервиса ALD:

    Сообщение говорит о том, что сервис сконфигурирован, клиент и сервис работают корректно.

    Теперь попробуем открыть графическую оснастку администрирования. Переходим по следующему пути в графическом режиме: “Пуск” – “Панель управления” – “Сеть” – “Доменная политика безопасности“:

    Нажимаем кнопку “Подключиться”.

    Указываем пароль администратора ALD:

    В случае успешного подключения мы должны увидеть древовидно меню слева, как указано на скриншоте ниже.

    Создание тестовых пользователей

    Для того, чтобы проверить подключение клиента и работу под доменной УЗ создадим две учетные записи – user1 и user2.

    Переходим по следующему пути в графическом режиме: “Пуск” – “Панель управления” – “Сеть” – “Доменная политика безопасности“. Указываем пароль администратора ALD.

    В контекстном меню элемента “Пользователи” выбираем пункт “Создать“:

    Заполняем имя пользователя и указываем первичную группу “Domain Users”:

    Подтверждаем наши намерения создать пользователя (зеленая галочка).

    Создаем пароль для учетной записи:

    Выполняем аналогичные действия для учетной записи user2.

    Итого, в нашей директории должно быть два пользователя – user1 и user2:

    Предварительно на клиентском ПК необходимо указать в качестве DNS сервера наш сервер с ALD, т.к. именно там мы настроили BIND DNS.

    Перезагружаем клиент и проверяем, что имя нашего сервера ALD разрешается в IP:

    Указываем полное доменное имя клиента:

    1. Устанавливаем необходимые пакеты:

    2. Для разнообразия присоединим клиент через командную строку. Это можно сделать вот такой небольшой командой:

    где последним параметром передается имя контроллера домена ALD.

    3. На этапе выбора пользователя с правами присоединения к домену нажимаем Enter и указываем пароль администратора ALD.

    4. В случае успешного присоединения вы должны увидеть следующий вывод:

    Если теперь посмотреть в консоль управления ALD на сервере, то вы можете увидеть новый объект компьютера:

    Проверка работы клиента ALD

    Если мы попробуем сейчас выполнить вход на клиентский компьютер под доменной учетной записью user1, то увидим следующее сообщение – “Доступ запрещен”:

    С кем это связано? Все дело в том, что в оснастке управления ALD для учетной записи пользователя необходимо явно указать – на какие клиентские ПК ему разрешен доступ. Давайте добавим доменному user1 разрешения локального входа на доменный ПК aclt01.itproblog.ru.

    Для этого на сервере ALD необходимо открыть оснастку управления ALD и в свойствам УЗ user1 на вкладке “Привилегии домена” добавим компьютер aclt01.itproblog.ru:

    Сохраните внесенные изменения.

    Попробуем выполнить вход теперь:

    Да теперь мы успешно выполнили вход под доменной учетной записью.

    Установка Astra Linux Directory : 8 комментариев

    Добрый день!
    Вход в домен приходиться выполнять каждый раз (ald-client join domain). Авторизация проходит успешно. После перезагрузки все по новой. Это нормальное поведение? Как можно автоматизировать вход с пк в домен?

    Добрый день! Нет, так не должно быть. ald-client join domain – это разовая операция.

    После перезагрузки не получается под доменной УЗ аутентифицироваться? Какая-то ошибка генерируется?

    Здравствуйте
    в привилегиях домена не появился подключенный компьютер, там вообще пусто, в разделе компьютеров он есть, все делалось в точности, версия астры 1.6 Смоленск, никаких бюллетеней поверх не установлено

    Добрый день! А КД и клиент точно видят друг друга? В процессе присоединения клиента никаких ошибок не генерировалось? Попробуйте еще вот этой командой на клиенте статус проверить: sudo ald-client status

    Еще из вариантов – последовательно перезагрудить КД и клиента и выполнить проверку снова.

    делал по вашей инструкции но при подключении клиента к домену появляется ошибка: ошибка openldap при gssapi соединения local error в aldldapconnection.cpp:747 connect
    Как ее исправить?

    Добрый день! Разрешение имен точно работает корректно? КД по имени разрешает IP-адрес клиента и наоборот? Обсуждение подобной проблемы есть на форуме вендора – https://forum.astralinux.ru/threads/484/. Из обсуждения я понял, что по итогу былаиз-за ошибок в файлах конфигурации зоны в bind. Я бы на вашем месте проверил всю подсистему разрешения имен.

    Здравствуйте, Роман! спасибо, действительно были опечатки в конфигурационных файлах DNS

    DNS – это уже почти классика дебага:
    – Это точно не DNS.
    – Это не может быть DNS.
    – Это был DNS.

    Источник

    Я администрирую серверы на базе Astra Linux и хочу рассказать о своем видении настройки ALD домена: серверной части, клиентской, использовании файла hosts (по сравнению с DNS сервером). Также дам описание настройки резервного сервера.

    ALD мне интересен в первую очередь потому, что уже имеет интеграцию с Astra Linux. Статья будет вам полезна, если вы собираетесь узнать больше о Astra Linux не только из официальной wiki. Кроме того, эту операционную систему (вместе с рядом других решений компании «Астра») смогут поставить на виртуальную машину клиенты публичного облака #CloudMTS.

    Серверная часть

    Настройку произвожу на виртуальных машинах в virtualbox, на сервере ip-адрес 192.168.1.1, также на данном сервере расположен репозиторий (настройка ip-адресов и репозиториев ничем не отличаются от настроек в Debian, на базе которой построена Astra). Первое, что необходимо настроить — это синхронизацию времени: поднимем ntp сервер, который будет брать время с текущей машины. Для это нужно отредактировать файл /etc/ntp.conf, внеся в него следующие изменения:

    server 127.127.1.0
    fudge 127.127.1.0 stratum 10
    restrict 192.168.1.0 mask 255.255.255.0 nomodify notrap

    Параметры подсети укажите в соответствии с вашими ip адресами.

    Запустим службу:

    systemctl enable ntp
    systemctl start ntp

    Вы можете использовать DNS сервер — bind, например. Он присутствует в стандартном репозитории Astra Linux. На мой взгляд, использование файл hosts — это более простая реализация, чем полноценный DNS сервер. При этом корректно настроенный файл /etc/hosts должен быть одинаковый на всех машинах в домене. Перед редактированием данного файла зададим корректное hostname для сервера:

    hostnamectl set-hostname dc1.local

    В данной ситуации hostname сервера будет dc1, а имя домена, соответственно, local, именно на эти параметры будет ориентироваться ald-server при инициализации. Последним штрихом перед инициализацией ald сервера будет корректная настройка файла /etc/hosts:

    127.0.0.1   localhost
    #127.0.1.1 hostname
    192.168.1.1     dc1.local     dc1
    192.168.1.2     dc2.local     dc2
    192.168.1.101   host1.local host1
    192.168.1.102   host2.local host2

    Обязательно необходимо «закомментировать» 127.0.1.1, а также важна последовательность указания полного имени хоста, т. е. первым должно быть указано имя хоста с доменом, и только потом имя хоста без домена.

    В данном примере указан один домен и две рабочие станции. Если рабочих станций больше, то, соответственно, всех их необходимо перечислить в данном файле, а также скопировать данный файл на все машины, которые планируется ввести в домен. После этого можно приступать к установке необходимых пакетов, а также инициализации сервера:

    sudo apt install ald-server-common fly-admin-ald-server smolensk-security-ald

    Пакет smolensk-security-ald добавит возможность администрировать ald сервер в стандартной утилите fly-admin-smc (об этом будет рассказано далее).

    Во время установки будет запрос на создание пароля администратора домена. Для текущей публикации будет создан пароль 12345678, далее данный пароль будет использован для ввода всех машин в домен.

    ВАЖНО. Если по каким-то причинам у вас сбились настройки сервера, то их можно отредактировать в файле /etc/ald/ald.conf. В текущем файле важен параметр DOMAIN, значение данного параметра всегда должно начинаться с . (точки), т.е. в текущем примере данная строка будет выглядеть так:

    DOMAIN = .local

    Инициализируем сервер командой:

    ald-init init

    После инициализации необходимо перезагрузить сервер. В процессе инициализации домена будет еще запрос на создание пароля администратора домена, а также запрос на создание пароля на базу данных kerberos. Если все прошло удачно, то на экране появится сообщение:

    Теперь приступим к настройке клиентской части.

    Клиентская часть

    Настроим ntp клиента для синхронизации времени, скопируем файл hosts с сервера, зададим имя хоста, а также настроим /etc/ald/ald.conf. В файле /etc/ntp.conf необходимо добавить строки:

    server dc1.local

    Запустим службу ntp:

    systemctl start ntp
    systemctl enable ntp

    Зададим имя хоста (в данном пример ip адрес хоста 192.168.1.101):

    hostnamectl set-hostname host1

    Перед настройкой ald.conf необходимо установить необходимые пакеты:

    sudo apt install fly-admin-ald-client ald-client

    Ниже представлен пример файла ald.conf (данный файл аналогичен файлу ald.conf с сервера):

    Теперь можно ввести машину в домен командой:

    ald-client join

    После ввода машины в домен ее необходимо перезагрузить. Во время инициализации необходимо ввести пароль учетной записи, у которой имеются права на ввод машины в домен.

    Если все прошло удачно, то на экране отобразится следующий текст:

    Резервный сервер ald

    На будущем резервном сервере необходимо установить пакеты:

    sudo apt install ald-server-common smolensk-security-ald

    И отредактировать файл /etc/ald/ald.conf, изменив один параметр:

    SERVER_ID=2

    Далее зададим корректное имя хоста для резервного сервера:

    sudo hostnamectl set-hostname dc2.local

    Теперь инициализируем резервный сервер командой:

    sudo ald-init init --slave

    После выполнения данной команды, сервер перейдет в резервный режим. После инициализации необходимо перезагрузить машину.

    Если, например, основной сервер вышел из строя, то для перевода резервного сервера в основной режим необходимо выполнить команду:

    sudo ald-init promote

    Необходимо на всех клиентских рабочих станциях отредактировать файл /etc/ald/ald.conf. Как это сделать одной командой — расскажу в разделе «Дополнительно».

    В данном файле необходимо изменить параметры SERVER и SERVER_ID:

    SERVER=dc2.local #dc2.local – резервный сервер
    
    SERVER_ID=2 #2 – id резервного сервера

    И далее выполнить команду:

    sudo ald-client commit-config

    Администрирование ald сервера

    Как было написано ранее, администрирование можно производить через стандартную системную утилиту fly-admin-smc. Ее можно запустить через консоль, либо в панели управления, перейдя на вкладку «Безопасность» и запустив аплет «Политика безопасности». Первым делом необходимо настроить политику паролей в соответствии с вашими требованиями:

    Выше представлена вкладка политики паролей. После настройки политики можно приступить к созданию пользователей и настройке их прав.

    На вкладке «Пользователи» необходимо нажать кнопку +, ввести имя пользователя, тип файловой системы, установить local (также можно хранить каталоги на сетевых ресурсах), а также убрать галку «новая» напротив надписи «Первичная группа». При этом пользователь будет добавлен в группу «domain user». Далее создадим пароль для пользователя.

    На вкладке «Привилегии домена» можно сделать пользователя «администратором» домена, а также разрешить авторизацию с конкретных доменных машин, или с любых машин, входящих в домен.

    На вкладке «МРД» указываем, к каким меткам пользователь имеет доступ, а также уровень целостности.

    Дополнительно: «заливка» hosts на все рабочие станции

    Представьте ситуацию, в будущий домен будет входить 100 или более машин. Раскидать в ручную файл hosts проблематично. В данной ситуации поможет bash с СИ подобным синтаксисом.

    На тестовом стенде имеется подсеть 192.168.1.0/24, 192.168.1.1 — сервер, 192.168.1.2 — 192.168.1.100 — рабочие станции. На каждой машине (в том числе и на сервере) имеется пользователь user с паролем 12345678. Данный пользователь должен быть полноценным администратором (с доступом к sudo, во время установки системы создается пользователь имеющий данные права) и иметь уровень целостности 63. Для данной цели необходимо выполнить следующие команды:

    sudo usermod -aG astra-admin,astra-console user
    sudo pdpl-user -l 0:0 -i 63 user

    Если пользователь user отсутствует в системе, выполним следующие команды:

    sudo useradd -m -G astra-admin,astra-console -s /bin/bash user
    sudo passwd user
    sudo pdpl-user -l 0:0 -i 63 user 

    Чтобы не вводить пароль при распространении ключей, необходимо установить утилиту sshpass:

    sudo apt install sshpass

    Теперь можно приступить к формированию ключа (без sudo, с правами пользователя user), для беспарольного доступа:

    shh-keygen -t rsa -b 1024

    Распространим ключи на рабочие станции:

    for((i=2;i<101;i++)); do sshpass -p 12345678 ssh-copy-id -f -o  StrictHostKeyChecking=no user@192.168.1.$i; done

    Скопируем файл hosts на все машины с помощью утилиты scp:

    for((i=2;i<101;i++)); do scp /etc/hosts user@192.168.1.$i:/home/user; ssh user@192.168.1.$i sudo cp /home/user/hosts /etc/hosts; done

    После выполнения данных команд файл hosts будет распространен на все машины, которые будут входить в домен.

    Таким же образом можно редактировать данный файл на всех хостах в домене. Например, нам необходимо удалить строку с именем хоста host40:

    for((i=2;i<102;i++)); do ssh user@192.168.1.$i sudo sed -i '/host40/d' /etc/hosts; done

    Если необходимо переключиться на резервный сервер на всех клиентских машинах, выполним команду:

    for((i=2;i<102;i++)); do ssh user@192.168.1.$i sudo sed -i 's/SERVER=dc1.local/SERVER=dc2.local/g' /etc/ald/ald.conf; sudo sed -i 's/SERVER_ID=1/SERVER_ID=2/g' /etc/ald/ald.conf; sudo ald-client commit-config -f; done

    На этом у меня сегодня всё, спасибо за ваше внимание.

    Делитесь в комментариях вашим опытом.

    Выбрать готовые образы программных решений для виртуальных машин IaaS можно в личном кабинете на сайте #CloudMTS.

    Содержание

    1. Ошибка ответа сервера jakarta windows 7
    2. Описание окружения
    3. Алгоритм решения проблем с JaCarta
    4. Возможные причины с определением контейнера
    5. Как решить проблему, что криптопро не видит USB ключ?
    6. Установка единого клиента JaCarta PKI
    7. Установка КриптоПРО
    8. Не возможно подключиться к службе управления смарт-картами
    9. КриптоПро не видит ключ JaCarta
    10. Как установить ключ JaCarta
    11. Установка и настройка считывателя «КриптоПро»
    12. JaCarta Authentication Server и JaCarta WebPass для OTP-аутентификации в Linux SSH
    13. Используемое для демонстрации окружение
    14. Требования к окружению
    15. Настройка на стороне RADIUS сервера
    16. Подготовка JaCarta WebPass
    17. Настройка на стороне JAS
    18. Настройка на стороне Linux Server
    19. Проверка решения
    20. Windows 7 не видит jakarta. Что делать, если не обнаружен аппаратный ключ для егаис? Установка единого клиента JaCarta PKI
    21. КриптоПро CSP
    22. VipNet CSP
    23. Описание окружения
    24. Алгоритм решения проблем с JaCarta
    25. Возможные причины с определением контейнера
    26. Как решить проблему, что криптопро не видит USB ключ?
    27. Установка единого клиента JaCarta PKI
    28. Установка Дополнительных компонентов для работы в информационной системе межведомственного обмена в части формирования запросов в Росреестр. Если на компьютере, с которого будут формироваться запросы в Росреестр, не была произведена установка
    29. Руководство по настройке рабочего места
    30. Инструкция по работе с эд-2 Системные требования и комплект поставки 2 Рекомендуемые требования к аппаратному обеспечению сервера 2 Рекомендуемые требования к программному обеспечению сервера 2
    31. О компании-разработчике
    32. Программы
    33. Как установить «Единый клиент JaCarta»
    34. Причины проблем с ключом
    35. Самые вероятные причины
    36. Вставлен неверный носитель
    37. Не установлен драйвер для аппаратного ключа егаис
    38. Не установлен «Единый клиент Jacarta»
    39. Не работает USB-порт
    40. Отключена надстройка Рутокен ЭЦП 2.0
    41. Как правильно использовать аппаратный ключ ЕГАИС?

    Ошибка ответа сервера jakarta windows 7

    klyuch JaCartaДобрый день! Уважаемые читатели и подписчики IT блога Pyatilistnik.org. Последние два дня у меня была интересная задача по поиску решения на вот такую ситуацию, есть физический или виртуальный сервер, на нем установлена наверняка многим известная КриптоПРО. На сервер подключен USB ключ JaCarta, который используется для подписи документов для ВТБ24 ДБО. Локально на Windows 10 все работает, а вот на серверной платформе Windows Server 2016 и 2012 R2, Криптопро не видит ключ JaCarta. Давайте разбираться в чем проблема и как ее поправить.

    Описание окружения

    Есть виртуальная машина на Vmware ESXi 6.5, в качестве операционной системы установлена Windows Server 2012 R2. На сервере стоит КриптоПРО 4.0.9944, последней версии на текущий момент. С сетевого USB хаба, по технологии USB over ip, подключен ключ JaCarta. Ключ в системе видится, а вот в КриптоПРО нет.

    Алгоритм решения проблем с JaCarta

    КриптоПРО очень часто вызывает различные ошибки в Windows, простой пример (Windows installer service could not be accessed). Вот так вот выглядит ситуация, когда утилита КриптоПРО не видит сертификат в контейнере.

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 03

    Как видно в утилите UTN Manager ключ подключен, он видится в системе в смарт картах в виде Microsoft Usbccid (WUDF) устройства, но вот CryptoPRO, этот контейнер не определяет и у вас нет возможности установить сертификат. Локально токен подключали, все было то же самое. Стали думать что сделать.

    Возможные причины с определением контейнера

    Как решить проблему, что криптопро не видит USB ключ?

    Создали новую виртуальную машину и стали ставить софт все последовательно.

    Установка единого клиента JaCarta PKI

    jacarta drayver

    Далее полученный архив вы распаковываете и запускаете установочный файл, под свою архитектуру Windows, у меня это 64-х битная. Приступаем к установке Jacarta драйвера. Единый клиент Jacarta, ставится очень просто (НАПОМИНАЮ ваш токен в момент инсталляции, должен быть отключен). На первом окне мастера установки, просто нажимаем далее.

    Ustanovka edinogo klienta JaCard 01

    Принимаем лицензионное соглашение и нажимаем «Далее»

    Ustanovka edinogo klienta JaCard 02

    Чтобы драйвера токенов JaCarta у вас работали корректно, достаточно выполнить стандартную установку.

    Ustanovka edinogo klienta JaCard 03

    Если выберете «Выборочную установку», то обязательно установите галки:

    Vyiborochnaya ustanovka drayverov JaCarta

    Далее нажимаем «Установить».

    Ustanovka edinogo klienta JaCard 04

    Через пару секунд, Единый клиент Jacarta, успешно установлен.

    Ustanovka edinogo klienta JaCard 05

    Обязательно произведите перезагрузку сервера или компьютера, чтобы система увидела свежие драйвера.

    Ustanovka edinogo klienta JaCard 06

    Установка КриптоПРО

    После установки JaCarta PKI, нужно установить КриптоПРО, для этого заходите на официальный сайт.

    Ustanovka KriptoPRO

    На текущий момент самая последняя версия КриптоПро CSP 4.0.9944. Запускаем установщик, оставляем галку «Установить корневые сертификаты» и нажимаем «Установить (Рекомендуется)»

    Ustanovka KriptoPRo dlya Jacarta 01

    Инсталляция КриптоПРО будет выполнена в фоновом режиме, после которой вы увидите предложение, о перезагрузке браузера, но я вам советую полностью перезагрузиться.

    Ustanovka KriptoPRo dlya Jacarta 02

    После перезагрузки подключайте ваш USB токен JaCarta. У меня подключение идет по сети, с устройства DIGI, через клиента Anywhere View. В клиенте Anywhere View, мой USB носитель Jacarta, успешно определен, но как Microsoft Usbccid (WUDF), а в идеале должен определиться как JaCarta Usbccid Smartcard, но нужно в любом случае проверить, так как все может работать и так.

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 01

    Открыв утилиту «Единый клиент Jacarta PKI», подключенного токена обнаружено не было, значит, что-то с драйверами.

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 02

    Откройте диспетчер устройств Windows, найдите пункт «Считыватели устройств смарт-карт (Smart card readers)» щелкните по Microsoft Usbccid (WUDF) и выберите пункт «Свойства». Перейдите на вкладку «Драйвера» и нажмите удалить (Uninstall)

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 04

    Согласитесь с удалением драйвера Microsoft Usbccid (WUDF).

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 05

    Вас уведомят, что для вступления изменений в силу, необходима перезагрузка системы, обязательно соглашаемся.

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 06

    После перезагрузки системы, вы можете увидеть установку устройства и драйверов ARDS Jacarta.

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 07

    Откройте диспетчер устройств, вы должны увидеть, что теперь ваше устройство определено, как JaCarta Usbccid Smartcar и если зайти в его свойства, то вы увидите, что смарт карта jacarta, теперь использует драйвер версии 6.1.7601 от ALADDIN R.D.ZAO, так и должно быть.

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 09

    Если открыть единый клиент Jacarta, то вы увидите свою электронную подпись, это означает, что смарт карта нормально определилась.

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 11

    Открываем CryptoPRO, и видим, что криптопро не видит сертификат в контейнере, хотя все драйвера определились как нужно. Есть еще одна фишка.

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 13

    ОБЯЗАТЕЛЬНО снимите галку «Не использовать устаревшие cipher suite-ы» и перезагрузитесь.

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 12

    После этих манипуляций у меня КриптоПРО увидел сертификат и смарт карта jacarta стала рабочей, можно подписывать документы.

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 08

    Еще можете в устройствах и принтерах, увидеть ваше устройство JaCarta,

    Jacarta

    Если у вас как и у меня, токен jacarta установлен в виртуальной машине, то вам придется устанавливать сертификат, через console виртуальной машины, и так же дать на нее права ответственному человеку. Если это физический сервер, то там придется давать права на порт управления, в котором так же есть виртуальная консоль.

    Не возможно подключиться к службе управления смарт-картами

    Когда вы установили все драйвера для токенов Jacarta, вы можете увидеть при подключении по RDP и открытии утилиты «Единый клиент Jacarta PKI» вот такое сообщение с ошибкой:

    Ne vozmozhno podklyuchitsya k sluzhbe upravleniya smart kartami

    Как исправить ошибку «Не возможно подключиться к службе управления смарт-картами».

    token jacarta

    Вот такой вот был траблшутинг по настройке токена Jacarta, КриптоПРО на терминальном сервере, для подписи документов в ВТБ24 ДБО. Если есть замечания или поправки, то пишите их в комментариях.

    Источник

    КриптоПро не видит ключ JaCarta

    К сожалению, довольно часто операционная система Windows и «КриптоПро» конфликтуют между собой, что ведет к невозможности «увидеть» ключ ЭЦП и подписать документ. Источники проблем могут быть разные, но их вполне реально оперативно решить.

    Основные причины невозможности доступа к ключу JaCarta

    Как установить ключ JaCarta

    Для предотвращения проблем, когда «КриптоПро» не видит JaCarta, важно правильно настроить программное обеспечение для работы с токеном. Ниже вы найдете подробный алгоритм, но мы сразу отметим, что подключать JaCarta к компьютеру можно только после завершения установки всего объема ПО, идущего следующим образом:

    Установка и настройка считывателя «КриптоПро»

    Следующим этапом становится установка драйвера CCID с обязательной перезагрузкой, а также настройка считывателей в «КриптоПро». Делают это следующим образом:

    После завершения установки нажмите кнопку «Готово». Теперь нужно выбрать из перечня доступных считывателей AKS ifdh 0 и нажать кнопку «Далее» (в последующем данную процедуру нужно будет повторить и для других типов считывателей). После завершения вновь надо перезагрузить компьютер.

    Теперь в диалоговом окне «Управление считывателями» будет доступен весь перечень считывателей. Для дальнейшей настройки необходимо настроить носители. Для этого выполните следующие действия:

    После завершения установки необходимо опять перезагрузить компьютер для подключения уже непосредственно носителя JaCarta, который должен быть виден в «КриптоПро», что позволит подписывать ЭЦП документы и отчеты для государственных органов.

    При наличии вопросов и необходимости генерации сертификатов ЭП любого типа обращайтесь в компанию «Астрал». Мы предлагаем подобные услуги на выгодных условиях и с максимальной оперативностью. Дополнительно мы готовы проконсультировать по вопросам установки, выбора конкретного тарифного плана и типа электронных подписей с учетом специфики вашей компании.

    Источник

    JaCarta Authentication Server и JaCarta WebPass для OTP-аутентификации в Linux SSH

    В этой статье мы поговорим об основных этапах настройки аутентификации в Linux SSH для замены парольной аутентификации одноразовыми паролями — в статье описан сценарий аутентификации в сессию SSH-подключения к Linux OS посредством одноразовых паролей с использованием устройства JaCarta WebPass.

    dce8bdc5f7514edcae677e52d1661beb

    JaCarta WebPass разработки компании «Аладдин Р.Д.» представляет собой USB-токен с «OTP на борту» для двухфакторной аутентификации пользователей при доступе к защищённым информационным ресурсам с использованием одноразового пароля, либо хранимого в памяти токена многоразового пароля.

    Предложенный в статье сценарий подразумевает использование RADIUS сервера для проверки подлинности введённого одноразового кода, а также системы проверки OTP-значения. В качестве системы управления OTP-ключами мы будем использовать JaCarta Authentication Server (JAS) также разработки «Аладдин Р.Д.».

    Пользователь, при установленном SSH-соединении, на этапе аутентификации будет вводить OTP-значение вместо пароля. PAM модуль отправит переданное значение на RADIUS Server, который проверит его и разрешит, либо запретит аутентификацию.

    Используемое для демонстрации окружение

    В данной инструкции производится настройка для следующих версий операционных систем:

    Требования к окружению

    Для Windows Server необходимо создать домен, добавить роль NPS. Для этого следуйте советам ниже.

    Откройте оснастку для добавления роли NPS.

    29ee9990f1544adbae09c86bed88b472

    При выборе служб и компонентов выберите Network Policy Server.

    1a16809389ec47bd82cdcc64b90e4e25

    После этого вам станет доступна оснастка NPS.

    e138c75ae1834e23b450386c57681fb9

    Настройка на стороне RADIUS сервера

    На стороне сервера необходимо выполнить следующие шаги:

    b6424318bebf4707a67d83458eeb3421

    В меню оснастки выберите пункт NPS – RADIUS Clients and Servers – RADIUS Clients, затем правым кликом вызовите контекстное меню и нажмите New.

    d702a84b691646778656b5c696b9560a

    Введите настройки клиента для подключения к RADIUS серверу: имя, отображаемое в оснастке, адрес либо имя клиента, общий секрет для клиента и сервера (необходимо придумать).

    ad649a66986f4a5199362dd3f8511136

    Создайте доменного пользователя, имя которого будет использоваться для аутентификации на Linux сервере.

    Подготовка JaCarta WebPass

    Для инициализации JaCarta WebPass необходимо открыть приложение Web Pass Tool, которое входит в состав программного обеспечения «Единый Клиент JaCarta». Загрузить ПО можно по ссылке https://www.aladdin-rd.ru/support/downloads/jacarta/.

    Откройте приложение JaCarta WebPass Tool, выберите вкладку ОТР.

    184d6f11378c496189a73c676c43ae38

    Выберите слот для инициализации, затем нажмите в меню пункт Инициализация.

    cd194440209541cdb53ad291986c0fa6

    В настройках укажите Одноразовый пароль, первый механизм из выпадающего списка, отметьте Сохранение параметров инициализации и нажмите Далее.

    3f8e750c0f1643619d18f2b5379b2a04

    Выберите формат файла JAS, а также путь до папки, куда будет сохранён файл инициализации. Этот файл потребуется для подключения ключа к JAS.

    69b12cb1b92d405aac2b8ea7ddb03cdf

    Введите PIN-код для ключа и нажмите Далее.

    8926a736c57b435d85550cf54d7de6ae

    Настройка на стороне JAS

    На стороне JAS необходимо выполнить перечисленные ниже шаги.

    Добавьте устройство OTP в систему, привяжите пользователя к устройству. Для этого откройте оснастку JAS.

    В оснастке выберите Импорт ключевых носителей.

    0dd459de68944ed38028554f75de4924

    Укажите путь до файла с данными инициализации JaCarta WebPass (файл можно получить при инициализации слота в приложении Web Pass Tool, который входит в состав программного обеспечения «Единый Клиент JaCarta». Загрузить ПО можно по ссылке https://www.aladdin-rd.ru/support/downloads/jacarta/).

    32028fb047fc4b959aa92f425823ad06

    В случае успеха нажмите Далее.

    72eb825ada3a40ba80eb558f6073d416

    Выберите добавленный ключ, нажмите Свойства в меню. Для привязки к пользователю следует указать имя и адрес электронной почты для доменного пользователя.

    7451678efff441dab04c378e397e95d6

    Перед активацией следует произвести синхронизацию устройства, для этого нажмите Синхронизация в меню, укажите в окно ОТР 1 и нажмите на кнопку устройства JaCarta WebPass, затем повторите с окном ОТР 2.

    74338ce5c94c41f2b2f41877e4f7691c

    Для активации выберите пункт Включить.

    aff5339625f34ab98060787f3f8ecc03

    Настройка на стороне Linux Server

    На стороне Linux сервера все операции необходимо производить от имени root.

    Добавьте значения для вашего RADIUS сервера, IP-адрес, либо имя сервера, общий секрет в файл /etc/pam_radius_auth.conf.

    В файле /etc/pam.d/sshd добавьте строку auth sufficient pam_radius_auth.so над include common-auth, как показано ниже.

    Создайте локального пользователя с именем, соответствующим пользователю в AD.

    Проверка решения

    Для проверки воспользуемся операционной системой Microsoft Windows 7 с установленным SSH клиентом PUTTY.

    Откроем Putty и укажем адрес интересующей нас машины на Linux.

    e39e5908aec14a6b9b17ed5b40131911

    Введите имя пользователя, Ввод, затем нажмите на кнопку устройства JaCarta WebPass, Ввод.

    8b9740d14070480eaa8835746bb7b8ab

    Далее введите команду SSH [Servername2], Ввод, нажмите кнопку на устройстве, Ввод.

    Источник

    Windows 7 не видит jakarta. Что делать, если не обнаружен аппаратный ключ для егаис? Установка единого клиента JaCarta PKI

    После того, как вы получили ЭЦП в УЦ Squaretrade, есть необходимость установить сертификат локально на ваш компьютер. Способ установки зависит от криптопровайдера:

    КриптоПро CSP

    VipNet CSP

    Описание окружения

    Алгоритм решения проблем с JaCarta

    КриптоПРО очень часто вызывает различные ошибки в Windows, простой пример (Windows installer service could not be accessed). Вот так вот выглядит ситуация, когда утилита КриптоПРО не видит сертификат в контейнере.

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 03

    Как видно в утилите UTN Manager ключ подключен, он видится в системе в смарт картах в виде Microsoft Usbccid (WUDF) устройства, но вот CryptoPRO, этот контейнер не определяет и у вас нет возможности установить сертификат. Локально токен подключали, все было то же самое. Стали думать что сделать.

    Возможные причины с определением контейнера

    Как решить проблему, что криптопро не видит USB ключ?

    Создали новую виртуальную машину и стали ставить софт все последовательно.

    Перед установкой любого программного обеспечения работающего с USB носителями на которых находятся сертификаты и закрытые ключи. Нужно ОБЯЗАТЕЛЬНО отключить токен, если воткнут локально, то отключаем его, если по сети, разрываем сессию

    Установка единого клиента JaCarta PKI

    jacarta drayver

    Ustanovka edinogo klienta JaCard 01

    Принимаем лицензионное соглашение и нажимаем «Далее»

    Ustanovka edinogo klienta JaCard 02

    Чтобы драйвера токенов JaCarta у вас работали корректно, достаточно выполнить стандартную установку.

    Ustanovka edinogo klienta JaCard 03

    Если выберете «Выборочную установку», то обязательно установите галки:

    Vyiborochnaya ustanovka drayverov JaCarta

    Ustanovka edinogo klienta JaCard 04

    Через пару секунд, Единый клиент Jacarta, успешно установлен.

    Ustanovka edinogo klienta JaCard 05

    Обязательно произведите перезагрузку сервера или компьютера, чтобы система увидела свежие драйвера.

    Ustanovka edinogo klienta JaCard 06

    После установки JaCarta PKI, нужно установить КриптоПРО, для этого заходите на официальный сайт.

    Ustanovka KriptoPRO

    На текущий момент самая последняя версия КриптоПро CSP 4.0.9944. Запускаем установщик, оставляем галку «Установить корневые сертификаты» и нажимаем «Установить (Рекомендуется)»

    Ustanovka KriptoPRo dlya Jacarta 01

    Инсталляция КриптоПРО будет выполнена в фоновом режиме, после которой вы увидите предложение, о перезагрузке браузера, но я вам советую полностью перезагрузиться.

    Ustanovka KriptoPRo dlya Jacarta 02

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 01

    Открыв утилиту «Единый клиент Jacarta PKI», подключенного токена обнаружено не было, значит, что-то с драйверами.

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 02

    Откройте диспетчер устройств Windows, найдите пункт «Считыватели устройств смарт-карт (Smart card readers)» щелкните по Microsoft Usbccid (WUDF) и выберите пункт «Свойства». Перейдите на вкладку «Драйвера» и нажмите удалить (Uninstall)

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 04

    Согласитесь с удалением драйвера Microsoft Usbccid (WUDF).

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 05

    Вас уведомят, что для вступления изменений в силу, необходима перезагрузка системы, обязательно соглашаемся.

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 06

    После перезагрузки системы, вы можете увидеть установку устройства и драйверов ARDS Jacarta.

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 07

    Откройте диспетчер устройств, вы должны увидеть, что теперь ваше устройство определено, как JaCarta Usbccid Smartcar и если зайти в его свойства, то вы увидите, что смарт карта jacarta, теперь использует драйвер версии 6.1.7601 от ALADDIN R.D.ZAO, так и должно быть.

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 09

    Если открыть единый клиент Jacarta, то вы увидите свою электронную подпись, это означает, что смарт карта нормально определилась.

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 11

    Открываем CryptoPRO, и видим, что криптопро не видит сертификат в контейнере, хотя все драйвера определились как нужно. Есть еще одна фишка.

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 13

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 12

    После этих манипуляций у меня КриптоПРО увидел сертификат и смарт карта jacarta стала рабочей, можно подписывать документы.

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 08

    Еще можете в устройствах и принтерах, увидеть ваше устройство JaCarta,

    Jacarta

    Когда вы установили все драйвера для токенов Jacarta, вы можете увидеть при подключении по RDP и открытии утилиты «Единый клиент Jacarta PKI» вот такое сообщение с ошибкой:

    Ne vozmozhno podklyuchitsya k sluzhbe upravleniya smart kartami

    Как исправить ошибку «Не возможно подключиться к службе управления смарт-картами».

    token jacarta

    Вот такой вот был траблшутинг по настройке токена Jacarta, КриптоПРО на терминальном сервере, для подписи документов в ВТБ24 ДБО. Если есть замечания или поправки, то пишите их в комментариях.

    ИНСТРУКЦИЯ ПО НАСТРОЙКЕ КРИПТО ПРО 3.0 ДЛЯ РАБОТЫ С JaCarta

    ВАЖНО: JaCarta нельзя подключать к компьютеру до окончания установки всех программ.

    Скачайте eToken PKI Client 5.1 SP1 .

    Запустите файл PKIClient _ x 32_5.1_ SP 1. msi (для 32-битной редакции операционной системы) или PKIClient _ x 64_5.1_ SP 1. msi (для 64-битной редакции). На экране появится окно программы-мастера с приглашением для установки.

    3. В следующем окне выберите из списка русский язык интерфейса.

    m20af2d94

    4039e1b5

    5.Ознакомьтесь с текстом лицензионного соглашения (на английском языке) и, если вы согласны с его условиями, выберите I accept the license agreement (Я принимаю лицензионное соглашение).

    m4575b70

    8.По завершению на экране появится сообщение об успешном окончании установки

    m2142230a

    10. После этого будет необходима перезагрузка компьютера. На этом установка eToken PKI Client завершена.

    Для установки JC Client Pro необходимо запустить файл JC-PROClient-1.0.2.30_x32-0.msi (для 32-битных операционных систем) или JC-PROClient-1.0.2.30_x64-0.msi (для 64-битных операционных систем). Откроется программа установки JC-Client PRO.

    m7b734e88

    Выберите папку для установки программы. По умолчанию используется папка C:Program FilesAladdinJC-ClientPRO.

    m1ecfda7d

    Нажмите «Установить» для начала установки.

    783a3ed1

    Дождитесь, пока программа установки JC-Client PRO завершит установку программы.

    6127cf44

    Нажмите «Готово» по окончании установки для выхода из программы. Перезагрузите компьютер.

    Установите драйвер CCID . После установки перезагрузите компьютер.

    Настройка считывателей в Крипто Про 3.0.

    Скачайте и распакуйте Модули поддержки считывателей .

    Нажмите кнопку Пуск, выберите Настройка, затем Панель управления. Найдите в перечне программу КриптоПро CSP и запустите ее.

    На вкладке Оборудование нажмите кнопку Настроить считыватели :

    m3b481150

    2926f96d

    Запустится мастер установки считывателя:

    f698961

    m2b8899de

    Для запуска мастера установки библиотеки поддержки считывателей, нажмите кнопку Установить с диска…

    4fc7a526

    7802bbb8

    6f3eac6b

    По завершению процесса установки нажмите кнопку Готово:

    После установки, выберите из списка доступных считывателей AKS ifdh 0 и нажмите кнопку Далее :

    a4cbfff

    m6937fc25

    Повторите шаги пунктов № 3, 8, 9 и 10 данного раздела еще раз, при этом выберите считыватель AKS ifdh 1 и ARDS JaCarta 0.

    После установки считывателей перезагрузите компьютер.

    4c4dadbd

    В диалоге «Управление считывателями» Вы можете увидеть список установленных считывателей и нажать ОК :

    m6b767248

    Настройка ключевых носителей

    На вкладке Оборудование нажмите кнопку Настроить носители :

    m3706bb28

    В появившемся диалоге, нажмите кнопку Добавить…:

    m3a10cbc

    Запустится мастер установки ключевого носителя. Для продолжения работы нажмите Далее :

    В следующем окне нажмите кнопку Установить с диска…:

    m7b053c8a

    Запустится мастер установки библиотеки поддержки ключевых носителей:

    Выберите тип носителя Смарт-карты eToken R 2, PRO 16, PRO 32 и нажмите кнопку Далее :

    Для завершения процесса установки нажмите кнопку Готово:

    6c678ef5

    Выберите тип носителя:

    7671c694

    Чтобы закончить установку ключевого носителя, нажмите кнопку Готово.

    m148c0d99

    В диалоге «Управление ключевыми носителями » Вы можете уточнить список установленных носителей:

    m50d97e3e

    Перезагрузите компьютер. Подключите ключевой носитель JaCarta.

    m1f245e4e
    fc48383

    для работы в ППО СЭД ФК необходимо воспользоваться инструкцией по настройке дополнительного АРМ СЭД.

    Установка Дополнительных компонентов для работы в информационной системе межведомственного обмена в части формирования запросов в Росреестр. Если на компьютере, с которого будут формироваться запросы в Росреестр, не была произведена установка

    Руководство по настройке рабочего места

    Инструкция по работе с эд-2 Системные требования и комплект поставки 2 Рекомендуемые требования к аппаратному обеспечению сервера 2 Рекомендуемые требования к программному обеспечению сервера 2

    JaCarta представляет собой группу носителей и программ, предназначенных для распознавания и возможностей использования электронной подписи. Также это место, где находятся криптографические ключи. Является продуктом компании «Аладдин Р.Д.»

    О компании-разработчике

    Компания «Аладдин Р.Д.» основана 20 лет назад. Ее деятельность направлена на разработку и реализацию USB-токенов и смарт-карт (средств инициализации), ЭП для различных сервисов и систем. Еще одно профильное направление деятельности компании – обеспечение сохранности хранения информации любой значимости, в том числе и конфиденциальной.

    Большинство продуктов и решений, предложенных «Аладдин Р.Д.» за все время существования, заслуживали внимания. Кроме того, становились передовым решением, получаемым не только признание со стороны пользователей, но и различные награды.

    Программы

    Основными программами являются JaCarta SecurLogon и SAM. SecurLogon создает сложные случайные пароли, которые необходимы для обеспечения безопасности информации. Программа предназначена для тех пользователей JaCarta, кто работает с Windows. Чтобы зайти в систему, нужно подключить носитель и ввести свой PIN-код. Программа также имеет опцию регулярной смены пароля.

    SAM или Safe Net Authentication Manager – особый программный продукт, предназначенный для корпоративных пользователей. Главным преимуществом SAM можно назвать возможность управления жизненным циклом ключей и смарт-карт. Это ускоряет и упрощает внедрение и использование ключей. Кроме того, позволяет решить проблемы с инвентаризацией.

    Как установить «Единый клиент JaCarta»

    Чтобы носитель Jacarta мог функционировать, следует скачать «Единый клиент JaCarta». Он представляет собой универсальный программный комплекс, работающий со всеми моделями токенов eToken, JaCarta. Им удобно работать обычным пользователям ПК, не имеющим специальных навыков. Обеспечивает полноценную работу модулей «КриптоПроCSP», позволяет нормально функционировать устройствам с разной криптографией.

    Доступ к программе можно получить на официальном сайте компании https://www.aladdin-rd.ru. Затем нужно установить ее на рабочий компьютер. Важно знать, что в это время носитель должен быть отключен от ПК, должны быть закрыты все программы и приложения.

    Чтобы скачать архив с программным продуктом с сайта разработчика, нужно нажать «Скачать» (или «Download»). А клиенты могут найти программу на портале системы. Когда архив окажется на ПК, его нужно распаковать. После открытия необходимо выбрать требуемую версию, которая будет установлена, – 32-разрядную или 64-разрядную.

    edinyiy klient dzhakarta ot aladdin r d 01

    Появление окошка с сообщением «Аппаратная архитектура Вашего компьютера не соответствует типу продукта» означает, что выбор версии был ошибочным. Нужно нажать на кнопочки «ОК», «Готово», и выбрать другую версию.

    Установка данного продукта является аналогичной большинству других, поэтому действия нужно выполнять по инструкции во всплывающих окошках.

    edinyiy klient dzhakarta ot aladdin r d 02

    Потребуется принять условия лицензионного соглашения, поставив отметку в соответствующем кружке. Затем нажать «Установить». Как только операция будет выполнена, следует нажать «Готово» и перезапустить компьютер.

    Чтобы найти JaCarta, нужно нажать кнопку «Пуск» и в списке установленных программных продуктов выбрать и запустить соответствующий.

    edinyiy klient dzhakarta ot aladdin r d 03

    Причины проблем с ключом

    edinyiy klient dzhakarta ot aladdin r d 05

    Одна из рекомендаций пользователям ЕГАИС – использовать только один токен на одном компьютере. Если их, например, два – могут наблюдаться неполадки в их работе, так как они могут мешать полноценному функционирования друг друга.

    Чтобы можно было определить, работает ключ или нет, разработчики оснастили его лампочкой, которая светится при подключении.

    Если выявлены неполадки в работе оборудования, нужно обратиться к мастеру, который устранит неисправность.

    Если проблемы с программным обеспечением решить не удалось, рекомендуется воспользоваться службой поддержки: https://www.aladdin-rd.ru/support/. На этой странице можно оставить сообщение с описанием своей проблемы, а также найти много информации о проблемах, с которыми часто сталкиваются иные пользователи.

    Оборудование и программное обеспечение продуманы настолько тщательно, что простому пользователю не составит большого труда разобраться в настройках и наладить работу самостоятельно. Если же есть сомнения в собственных силах – стоит обратиться за помощью к профессионалу.

    0 Оценка пользователей (0 Суммарный рейтинг)

    Для корректной работы в системе ЕГАИС нужно получить доступ к личному кабинету организации на официальном сайте. Уже на этом этапе многие пользователи сталкиваются с серьезными проблемами. Одна из них заключается в том, что сайт ЕГАИС не видит ключ.

    Самые вероятные причины

    Поводов для возникновения этой проблемы может быть несколько. Чаще всего токен не может быть найден из-за технических проблем с компьютером, отсутствия драйверов или необходимых надстроек. Как решить каждую из этих проблем?

    Вставлен неверный носитель

    Многие предприниматели путают ключ jacarta с электронной подписью для подачи деклараций в ФСРАР, и пытаются зайти в личный кабинет именно с использованием последней. Проверить, тот ли носитель вы вставили, можно несколькими способами.

    Если вы еще не приобрели егаис, где взять jacarta с электронной подписью? Обратитесь в удостоверяющий центр вашего региона, который уполномочен продавать КЭП такого типа.

    Не установлен драйвер для аппаратного ключа егаис

    Возможно, вы пытаетесь использовать для егаис ключ, драйвер которого еще не установлен. При первом подключении jacarta происходит автоматическая установка основных программ. Это стандартная процедура для любой новой флеш-карты, которая занимает от 1 до 5 минут.

    После окончания установки в правом нижнем углу появляется уведомление об успешном завершении.

    Не установлен «Единый клиент Jacarta»

    Программа выпущена разработчиком токенов и является обязательной к установке. Скачать ее и другие драйвера для защищенных носителей можно на сайте производителя токенов «Алладин — РД».

    Не работает USB-порт

    Есть два варианта решения:

    Для проверки подключите к USB любую другую рабочую флеш-карту. Если она также будет не обнаружена, то проблема именно в USB. Обратитесь к техническому специалисту вашей организации или к мастеру по ремонту.

    Когда носитель Jacarta правильно вставлен в компьютер, на его корпусе загорается индикатор. В зависимости от модели он может быть зеленым или оранжевым. Если индикатор не горит, то ключ не может быть найден егаис, так как он не подключен.

    Отключена надстройка Рутокен ЭЦП 2.0

    При попытке входа внизу экрана браузера может появиться сообщение о надстройке Rutoken web authentication library. Это программное обеспечение предоставляется ФСРАР, является безопасным и необходимо для корректной работы с сайтом. Для запуска нажмите «разрешить» во всплывающем окне, а затем повторите проверку еще раз.

    Как правильно использовать аппаратный ключ ЕГАИС?

    Источник

    Версия ПО:  3.5.3.393, 3.5.3.555

    ОС: Windows

    Токены:  Jacarta SF/ГОСТ

    Проблема:

    При попытке подключения к серверу авторизации возникает «ошибка запроса»:

    Причина:

    При настройке сервера авторизации введён неверный пароль от контейнера (.kkl или .kka).

    В журнале событий Windows будет характерная для данной ошибки запись: «DECRYPTION_KEY_ERROR».

    (Важно! При настройке сервера авторизации независимо от того, правильный пароль введён или неправильный, выводится сообщение «Load OK»)

    Решение:

    • Перенастроить сервер авторизации, указав верный пароль от контейнера.

    Обновлено 13.01.2019

    ключ JaCartaДобрый день! Уважаемые читатели и подписчики IT блога Pyatilistnik.org. Последние два дня у меня была интересная задача по поиску решения на вот такую ситуацию, есть физический или виртуальный сервер, на нем установлена наверняка многим известная КриптоПРО. На сервер подключен USB ключ JaCarta, который используется для подписи документов для ВТБ24 ДБО. Локально на Windows 10 все работает, а вот на серверной платформе Windows Server 2016 и 2012 R2, Криптопро не видит ключ JaCarta. Давайте разбираться в чем проблема и как ее поправить.

    Описание окружения

    Есть виртуальная машина на Vmware ESXi 6.5, в качестве операционной системы установлена Windows Server 2012 R2. На сервере стоит КриптоПРО 4.0.9944, последней версии на текущий момент. С сетевого USB хаба, по технологии USB over ip, подключен ключ JaCarta. Ключ в системе видится, а вот в КриптоПРО нет.

    Алгоритм решения проблем с JaCarta

    КриптоПРО очень часто вызывает различные ошибки в Windows, простой пример (Windows installer service could not be accessed). Вот так вот выглядит ситуация, когда утилита КриптоПРО не видит сертификат в контейнере.

    JaCarta ключ не видится в криптопро на терминальном сервере-03

    Как видно в утилите UTN Manager ключ подключен, он видится в системе в смарт картах в виде Microsoft Usbccid (WUDF) устройства, но вот CryptoPRO, этот контейнер не определяет и у вас нет возможности установить сертификат. Локально токен подключали, все было то же самое. Стали думать что сделать.

    Возможные причины с определением контейнера

    1. Во первых, это проблема с драйверами, например, в Windows Server 2012 R2, JaCarta в идеале должна определяться в списке смарт карт как JaCarta Usbccid Smartcard, а не Microsoft Usbccid (WUDF)
    2. Во вторых если устройство видится как Microsoft Usbccid (WUDF), то версия драйверов может быть устаревшей, и из-за чего ваши утилиты будут не определять защищенный USB носитель.
    3. Устарелая версия CryptoPRO

    Как решить проблему, что криптопро не видит USB ключ?

    Создали новую виртуальную машину и стали ставить софт все последовательно.

    Перед установкой любого программного обеспечения работающего с USB носителями на которых находятся сертификаты и закрытые ключи. Нужно ОБЯЗАТЕЛЬНО отключить токен, если воткнут локально, то отключаем его, если по сети, разрываем сессию

    • Первым делом обновляем вашу операционную систему, всеми доступными обновлениями, так как Microsoft исправляет много ошибок и багов, в том числе и драйверами.
    • Вторым пунктом является, в случае с физическим сервером, установить все свежие драйвера на материнскую плату и все периферийное оборудование.
    • Далее устанавливаете Единый Клиент JaCarta.
    • Устанавливаете свежую версию КриптоПРО

    Установка единого клиента JaCarta PKI

    Единый Клиент JaCarta — это специальная утилита от компании «Аладдин», для правильной работы с токенами JaCarta. Загрузить последнюю версию, данного программного продукта, вы можете с официального сайта, или у меня с облака, если вдруг, не получиться с сайта производителя.

    jacarta драйвер

    Далее полученный архив вы распаковываете и запускаете установочный файл, под свою архитектуру Windows, у меня это 64-х битная. Приступаем к установке Jacarta драйвера. Единый клиент Jacarta, ставится очень просто (НАПОМИНАЮ ваш токен в момент инсталляции, должен быть отключен). На первом окне мастера установки, просто нажимаем далее.

    Установка единого клиента JaCard-01

    Принимаем лицензионное соглашение и нажимаем «Далее»

    Установка единого клиента JaCard-02

    Чтобы драйвера токенов JaCarta у вас работали корректно, достаточно выполнить стандартную установку.

    Установка единого клиента JaCard-03

    Если выберете «Выборочную установку», то обязательно установите галки:

    • Драйверы JaCarta
    • Модули поддержки
    • Модуль поддержки для КриптоПРО

    Выборочная установка драйверов JaCarta

    Далее нажимаем «Установить».

    Установка единого клиента JaCard-04

    Через пару секунд, Единый клиент Jacarta, успешно установлен.

    Установка единого клиента JaCard-05

    Обязательно произведите перезагрузку сервера или компьютера, чтобы система увидела свежие драйвера.

    Установка единого клиента JaCard-06

    Установка КриптоПРО

    После установки JaCarta PKI, нужно установить КриптоПРО, для этого заходите на официальный сайт.

    https://www.cryptopro.ru/downloads

    Установка КриптоПРО

    На текущий момент самая последняя версия КриптоПро CSP 4.0.9944. Запускаем установщик, оставляем галку «Установить корневые сертификаты» и нажимаем «Установить (Рекомендуется)»

    Установка КриптоПРо для Jacarta-01

    Инсталляция КриптоПРО будет выполнена в фоновом режиме, после которой вы увидите предложение, о перезагрузке браузера, но я вам советую полностью перезагрузиться.

    Установка КриптоПРо для Jacarta-02

    После перезагрузки подключайте ваш USB токен JaCarta. У меня подключение идет по сети, с устройства DIGI, через клиента Anywhere View. В клиенте Anywhere View, мой USB носитель Jacarta, успешно определен, но как Microsoft Usbccid (WUDF), а в идеале должен определиться как JaCarta Usbccid Smartcard, но нужно в любом случае проверить, так как все может работать и так.

    JaCarta ключ не видится в криптопро на терминальном сервере-01

    Открыв утилиту «Единый клиент Jacarta PKI», подключенного токена обнаружено не было, значит, что-то с драйверами.

    JaCarta ключ не видится в криптопро на терминальном сервере-02

    Microsoft Usbccid (WUDF) — это стандартный драйвер Microsoft, который по умолчанию устанавливается на различные токены, и бывает, что все работает, но не всегда. Операционная система Windows по умолчанию, ставит их в виду своей архитектуры и настройки, мне вот лично в данный момент такое не нужно. Что делаем, нам нужно удалить драйвера Microsoft Usbccid (WUDF) и установить драйвера для носителя Jacarta.

    Откройте диспетчер устройств Windows, найдите пункт «Считыватели устройств смарт-карт (Smart card readers)» щелкните по Microsoft Usbccid (WUDF) и выберите пункт «Свойства». Перейдите на вкладку «Драйвера» и нажмите удалить (Uninstall)

    JaCarta ключ не видится в криптопро на терминальном сервере-04

    Согласитесь с удалением драйвера Microsoft Usbccid (WUDF).

    JaCarta ключ не видится в криптопро на терминальном сервере-05

    Вас уведомят, что для вступления изменений в силу, необходима перезагрузка системы, обязательно соглашаемся.

    JaCarta ключ не видится в криптопро на терминальном сервере-06

    После перезагрузки системы, вы можете увидеть установку устройства и драйверов ARDS Jacarta.

    JaCarta ключ не видится в криптопро на терминальномс сервере-07

    Откройте диспетчер устройств, вы должны увидеть, что теперь ваше устройство определено, как JaCarta Usbccid Smartcar и если зайти в его свойства, то вы увидите, что смарт карта jacarta, теперь использует драйвер версии 6.1.7601 от ALADDIN R.D.ZAO, так и должно быть.

    JaCarta ключ не видится в криптопро на терминальномс сервере-09

    Если открыть единый клиент Jacarta, то вы увидите свою электронную подпись, это означает, что смарт карта нормально определилась.

    JaCarta ключ не видится в криптопро на терминальномс сервере-11

    Открываем CryptoPRO, и видим, что криптопро не видит сертификат в контейнере, хотя все драйвера определились как нужно. Есть еще одна фишка.

    1. В RDP сессии вы не увидите свой токен, только локально, уж такая работа токена, либо я не нашел как это поправить. Вы можете попробовать выполнить рекомендации по устранению ошибки «Не возможно подключиться к службе управления смарт-картами».
    2. Нужно снять одну галку в CryptoPRO

    JaCarta ключ не видится в криптопро на терминальном сервере-13

    ОБЯЗАТЕЛЬНО снимите галку «Не использовать устаревшие cipher suite-ы» и перезагрузитесь.

    JaCarta ключ не видится в криптопро на терминальномс сервере-12

    После этих манипуляций у меня КриптоПРО увидел сертификат и смарт карта jacarta стала рабочей, можно подписывать документы.

    JaCarta ключ не видится в криптопро на терминальном сервере-08

    Еще можете в устройствах и принтерах, увидеть ваше устройство JaCarta,

    Jacarta

    Если у вас как и у меня, токен jacarta установлен в виртуальной машине, то вам придется устанавливать сертификат, через console виртуальной машины, и так же дать на нее права ответственному человеку. Если это физический сервер, то там придется давать права на порт управления, в котором так же есть виртуальная консоль.

    Не возможно подключиться к службе управления смарт-картами

    Когда вы установили все драйвера для токенов Jacarta, вы можете увидеть при подключении по RDP и открытии утилиты «Единый клиент Jacarta PKI» вот такое сообщение с ошибкой:

    Не возможно подключиться к службе управления смарт-картами

    Не возможно подключиться к службе управления смарт-картами

    1. Не запущена служба смарт-карт на локальной машине. Архитектурой RDP-сессии, разработанной Microsoft, не предусмотрено использование ключевых носителей, подключенных к удалённому компьютеру, поэтому в RDP-сессии удалённый компьютер использует службу смарт-карт локального компьютера. Из этого следует что, запуска службы смарт-карт внутри RDP-сессии недостаточно для нормальной работы.
    2. Служба управления смарт-картами на локальном компьютере запущена, но недоступна для программы внутри RDP-сессии из-за настроек Windows и/или RDP-клиента.

    Как исправить ошибку «Не возможно подключиться к службе управления смарт-картами».

    • Запустите службу смарт-карт на локальной машине, с которой вы инициируете сеанс удалённого доступа. Настройте её автоматический запуск при старте компьютера.
    • Разрешите использование локальных устройств и ресурсов во время удалённого сеанса (в частности, смарт-карт). Для этого, в диалоге «Подключение к удалённому рабочему столу» в параметрах выберите вкладку «Локальные ресурсы», далее в группе «Локальные устройства и ресурсы» нажмите кнопку «Подробнее…», а в открывшемся диалоге выберите пункт «Смарт-карты» и нажмите «ОК», затем «Подключить».

    токен jacarta

    • Убедитесь в сохранности настроек RDP-подключения. По умолчанию они сохраняются в файле Default.rdp в каталоге «Мои Документы» Проследите, чтобы в данном файле присутствовала строчка «redirectsmartcards:i:1».
    • Убедитесь в том, что на удалённом компьютере, к которому вы осуществляете RDP-подключение, не активирована групповая политика
      [Computer ConfigurationAdministrative TemplatesWindows ComponentsTerminal ServicesClientServer data redirectionDo not allow smart card device redirection] -[Конфигурация компьютераадминистративные шаблоныкомпоненты windowsслужбы удалённых рабочих столовузел сеансов удалённых рабочих столовперенаправление устройств и ресурсовНе разрешать перенаправление устройства чтения смарт-карт]. Если она включена (Enabled), то отключите её, и перегрузите компьютер.
    • Если у вас установлена Windows 7 SP1 или Windows 2008 R2 SP1 и вы используете RDC 8.1 для соединения с компьютерами под управлением Windows 8 и выше, то вам необходимо установить обновление для операционной системы https://support.microsoft.com/en-us/kb/2913751

    Вот такой вот был траблшутинг по настройке токена Jacarta, КриптоПРО на терминальном сервере, для подписи документов в ВТБ24 ДБО. Если есть замечания или поправки, то пишите их в комментариях.

    Содержание

    1. Ошибка ответа сервера jakarta linux
    2. Описание окружения
    3. Алгоритм решения проблем с JaCarta
    4. Возможные причины с определением контейнера
    5. Как решить проблему, что криптопро не видит USB ключ?
    6. Установка единого клиента JaCarta PKI
    7. Установка КриптоПРО
    8. Не возможно подключиться к службе управления смарт-картами
    9. Операционные системы Astra Linux

    Ошибка ответа сервера jakarta linux

    Добрый день! Уважаемые читатели и подписчики IT блога Pyatilistnik.org. Последние два дня у меня была интересная задача по поиску решения на вот такую ситуацию, есть физический или виртуальный сервер, на нем установлена наверняка многим известная КриптоПРО. На сервер подключен USB ключ JaCarta, который используется для подписи документов для ВТБ24 ДБО. Локально на Windows 10 все работает, а вот на серверной платформе Windows Server 2016 и 2012 R2, Криптопро не видит ключ JaCarta. Давайте разбираться в чем проблема и как ее поправить.

    Описание окружения

    Есть виртуальная машина на Vmware ESXi 6.5, в качестве операционной системы установлена Windows Server 2012 R2. На сервере стоит КриптоПРО 4.0.9944, последней версии на текущий момент. С сетевого USB хаба, по технологии USB over ip, подключен ключ JaCarta. Ключ в системе видится, а вот в КриптоПРО нет.

    Алгоритм решения проблем с JaCarta

    КриптоПРО очень часто вызывает различные ошибки в Windows, простой пример (Windows installer service could not be accessed). Вот так вот выглядит ситуация, когда утилита КриптоПРО не видит сертификат в контейнере.

    Как видно в утилите UTN Manager ключ подключен, он видится в системе в смарт картах в виде Microsoft Usbccid (WUDF) устройства, но вот CryptoPRO, этот контейнер не определяет и у вас нет возможности установить сертификат. Локально токен подключали, все было то же самое. Стали думать что сделать.

    Возможные причины с определением контейнера

    1. Во первых, это проблема с драйверами, например, в Windows Server 2012 R2, JaCarta в идеале должна определяться в списке смарт карт как JaCarta Usbccid Smartcard, а не Microsoft Usbccid (WUDF)
    2. Во вторых если устройство видится как Microsoft Usbccid (WUDF), то версия драйверов может быть устаревшей, и из-за чего ваши утилиты будут не определять защищенный USB носитель.
    3. Устарелая версия CryptoPRO

    Как решить проблему, что криптопро не видит USB ключ?

    Создали новую виртуальную машину и стали ставить софт все последовательно.

    • Первым делом обновляем вашу операционную систему, всеми доступными обновлениями, так как Microsoft исправляет много ошибок и багов, в том числе и драйверами.
    • Вторым пунктом является, в случае с физическим сервером, установить все свежие драйвера на материнскую плату и все периферийное оборудование.
    • Далее устанавливаете Единый Клиент JaCarta.
    • Устанавливаете свежую версию КриптоПРО

    Установка единого клиента JaCarta PKI

    Единый Клиент JaCarta — это специальная утилита от компании «Аладдин», для правильной работы с токенами JaCarta. Загрузить последнюю версию, данного программного продукта, вы можете с официального сайта, или у меня с облака, если вдруг, не получиться с сайта производителя.

    Далее полученный архив вы распаковываете и запускаете установочный файл, под свою архитектуру Windows, у меня это 64-х битная. Приступаем к установке Jacarta драйвера. Единый клиент Jacarta, ставится очень просто (НАПОМИНАЮ ваш токен в момент инсталляции, должен быть отключен). На первом окне мастера установки, просто нажимаем далее.

    Принимаем лицензионное соглашение и нажимаем «Далее»

    Чтобы драйвера токенов JaCarta у вас работали корректно, достаточно выполнить стандартную установку.

    Если выберете «Выборочную установку», то обязательно установите галки:

    • Драйверы JaCarta
    • Модули поддержки
    • Модуль поддержки для КриптоПРО

    Далее нажимаем «Установить».

    Через пару секунд, Единый клиент Jacarta, успешно установлен.

    Обязательно произведите перезагрузку сервера или компьютера, чтобы система увидела свежие драйвера.

    Установка КриптоПРО

    После установки JaCarta PKI, нужно установить КриптоПРО, для этого заходите на официальный сайт.

    На текущий момент самая последняя версия КриптоПро CSP 4.0.9944. Запускаем установщик, оставляем галку «Установить корневые сертификаты» и нажимаем «Установить (Рекомендуется)»

    Инсталляция КриптоПРО будет выполнена в фоновом режиме, после которой вы увидите предложение, о перезагрузке браузера, но я вам советую полностью перезагрузиться.

    После перезагрузки подключайте ваш USB токен JaCarta. У меня подключение идет по сети, с устройства DIGI, через клиента Anywhere View. В клиенте Anywhere View, мой USB носитель Jacarta, успешно определен, но как Microsoft Usbccid (WUDF), а в идеале должен определиться как JaCarta Usbccid Smartcard, но нужно в любом случае проверить, так как все может работать и так.

    Открыв утилиту «Единый клиент Jacarta PKI», подключенного токена обнаружено не было, значит, что-то с драйверами.

    Microsoft Usbccid (WUDF) — это стандартный драйвер Microsoft, который по умолчанию устанавливается на различные токены, и бывает, что все работает, но не всегда. Операционная система Windows по умолчанию, ставит их в виду своей архитектуры и настройки, мне вот лично в данный момент такое не нужно. Что делаем, нам нужно удалить драйвера Microsoft Usbccid (WUDF) и установить драйвера для носителя Jacarta.

    Откройте диспетчер устройств Windows, найдите пункт «Считыватели устройств смарт-карт (Smart card readers)» щелкните по Microsoft Usbccid (WUDF) и выберите пункт «Свойства». Перейдите на вкладку «Драйвера» и нажмите удалить (Uninstall)

    Согласитесь с удалением драйвера Microsoft Usbccid (WUDF).

    Вас уведомят, что для вступления изменений в силу, необходима перезагрузка системы, обязательно соглашаемся.

    После перезагрузки системы, вы можете увидеть установку устройства и драйверов ARDS Jacarta.

    Откройте диспетчер устройств, вы должны увидеть, что теперь ваше устройство определено, как JaCarta Usbccid Smartcar и если зайти в его свойства, то вы увидите, что смарт карта jacarta, теперь использует драйвер версии 6.1.7601 от ALADDIN R.D.ZAO, так и должно быть.

    Если открыть единый клиент Jacarta, то вы увидите свою электронную подпись, это означает, что смарт карта нормально определилась.

    Открываем CryptoPRO, и видим, что криптопро не видит сертификат в контейнере, хотя все драйвера определились как нужно. Есть еще одна фишка.

    1. В RDP сессии вы не увидите свой токен, только локально, уж такая работа токена, либо я не нашел как это поправить. Вы можете попробовать выполнить рекомендации по устранению ошибки «Не возможно подключиться к службе управления смарт-картами».
    2. Нужно снять одну галку в CryptoPRO

    ОБЯЗАТЕЛЬНО снимите галку «Не использовать устаревшие cipher suite-ы» и перезагрузитесь.

    После этих манипуляций у меня КриптоПРО увидел сертификат и смарт карта jacarta стала рабочей, можно подписывать документы.

    Еще можете в устройствах и принтерах, увидеть ваше устройство JaCarta,

    Если у вас как и у меня, токен jacarta установлен в виртуальной машине, то вам придется устанавливать сертификат, через console виртуальной машины, и так же дать на нее права ответственному человеку. Если это физический сервер, то там придется давать права на порт управления, в котором так же есть виртуальная консоль.

    Не возможно подключиться к службе управления смарт-картами

    Когда вы установили все драйвера для токенов Jacarta, вы можете увидеть при подключении по RDP и открытии утилиты «Единый клиент Jacarta PKI» вот такое сообщение с ошибкой:

    1. Не запущена служба смарт-карт на локальной машине. Архитектурой RDP-сессии, разработанной Microsoft, не предусмотрено использование ключевых носителей, подключенных к удалённому компьютеру, поэтому в RDP-сессии удалённый компьютер использует службу смарт-карт локального компьютера. Из этого следует что, запуска службы смарт-карт внутри RDP-сессии недостаточно для нормальной работы.
    2. Служба управления смарт-картами на локальном компьютере запущена, но недоступна для программы внутри RDP-сессии из-за настроек Windows и/или RDP-клиента.

    Как исправить ошибку «Не возможно подключиться к службе управления смарт-картами».

    • Запустите службу смарт-карт на локальной машине, с которой вы инициируете сеанс удалённого доступа. Настройте её автоматический запуск при старте компьютера.
    • Разрешите использование локальных устройств и ресурсов во время удалённого сеанса (в частности, смарт-карт). Для этого, в диалоге «Подключение к удалённому рабочему столу» в параметрах выберите вкладку «Локальные ресурсы», далее в группе «Локальные устройства и ресурсы» нажмите кнопку «Подробнее…», а в открывшемся диалоге выберите пункт «Смарт-карты» и нажмите «ОК», затем «Подключить».

    • Убедитесь в сохранности настроек RDP-подключения. По умолчанию они сохраняются в файле Default.rdp в каталоге «Мои Документы» Проследите, чтобы в данном файле присутствовала строчка «redirectsmartcards:i:1».
    • Убедитесь в том, что на удалённом компьютере, к которому вы осуществляете RDP-подключение, не активирована групповая политика
      [Computer ConfigurationAdministrative TemplatesWindows ComponentsTerminal ServicesClientServer data redirectionDo not allow smart card device redirection] -[Конфигурация компьютераадминистративные шаблоныкомпоненты windowsслужбы удалённых рабочих столовузел сеансов удалённых рабочих столовперенаправление устройств и ресурсовНе разрешать перенаправление устройства чтения смарт-карт]. Если она включена (Enabled), то отключите её, и перегрузите компьютер.
    • Если у вас установлена Windows 7 SP1 или Windows 2008 R2 SP1 и вы используете RDC 8.1 для соединения с компьютерами под управлением Windows 8 и выше, то вам необходимо установить обновление для операционной системы https://support.microsoft.com/en-us/kb/2913751

    Вот такой вот был траблшутинг по настройке токена Jacarta, КриптоПРО на терминальном сервере, для подписи документов в ВТБ24 ДБО. Если есть замечания или поправки, то пишите их в комментариях.

    Источник

    Операционные системы Astra Linux

    Оперативные обновления и методические указания

    Операционные системы Astra Linux предназначены для применения в составе информационных (автоматизированных) систем в целях обработки и защиты 1) информации любой категории доступа 2) : общедоступной информации, а также информации, доступ к которой ограничен федеральными законами (информации ограниченного доступа).

    1) от несанкционированного доступа;
    2) в соответствии с Федеральным законом от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (статья 5, пункт 2).

    Операционные системы Astra Linux Common Edition и Astra Linux Special Edition разработаны коллективом открытого акционерного общества «Научно-производственное объединение Русские базовые информационные технологии» и основаны на свободном программном обеспечении. С 17 декабря 2019 года правообладателем, разработчиком и производителем операционной системы специального назначения «Astra Linux Special Edition» является ООО «РусБИТех-Астра».

    На web-сайтах https://astralinux.ru/ и https://wiki.astralinux.ru представлена подробная информация о разработанных операционных системах семейства Astra Linux, а также техническая документация для пользователей операционных систем и разработчиков программного обеспечения.

    Мы будем признательны Вам за вопросы и предложения, которые позволят совершенствовать наши изделия в Ваших интересах и адаптировать их под решаемые Вами задачи!

    Репозитория открытого доступа в сети Интернет для операционной системы Astra Linux Special Edition нет. Операционная система распространяется посредством DVD-дисков.

    Информацию о сетевых репозиториях операционной системы Astra Linux Common Edition Вы можете получить в статье Подключение репозиториев с пакетами в ОС Astra Linux и установка пакетов.

    В целях обеспечения соответствия сертифицированных операционных систем Astra Linux Special Edition требованиям, предъявляемым к безопасности информации, ООО «РусБИтех-Астра» осуществляет выпуск очередных и оперативных обновлений.

    Очередные обновления (версии) предназначены для:

    • реализации и совершенствования функциональных возможностей;
    • поддержки современного оборудования;
    • обеспечения соответствия актуальным требованиям безопасности информации;
    • повышения удобства использования, управления компонентами и другие.

    Оперативные обновления предназначены для оперативного устранения уязвимостей в экземплярах, находящихся в эксплуатации, и представляют собой бюллетень безопасности, который доступен в виде:

    1. инструкций и методических указаний по настройке и особенностям эксплуатации ОС, содержащих сведения о компенсирующих мерах или ограничениях по примене- нию ОС при эксплуатации;
    2. отдельных программных компонентов из состава ОС, в которые внесены изменения с целью устранения уязвимостей, инструкций по их установке и настройке, а также информации, содержащей сведения о контрольных суммах всех файлов оперативного обновления;
    3. обновлений безопасности, представляющих собой файл с совокупностью программных компонентов из состава ОС, в которые внесены изменения с целью устранения уязвимостей, а также информации, содержащей сведения о контрольных суммах всех файлов обновлений безопасности, указания по установке, настройке и особенностям эксплуатации ОС с установленными обновлениями безопасности.

    Ввиду совершенствования нормативно-правовых документов в области защиты информации и в целях обеспечения соответствия информационных актуальным требованиям безопасности информации, а также обеспечения их долговременной эксплуатации, в том числе работоспособности на современных средствах вычислительной техники, рекомендуется на регулярной основе планировать проведение мероприятий по применению очередных и оперативных обновлений операционной системы.

    Источник

    Добрый вечер, читатель!

    По традиции продолжаю серию онлайн «исследований». В этот раз, опять по традиции, вторыми по счету рассказываю про Рутокен ЭЦН 2.0, как второго по значимости игрока рынка СКЗИ. Кстати, благодаря Аладдину, мы теперь знаем много чего по распределению всего рынка СКЗИ в цифрах:

    Не буду высказываться негативно о данном исследовании, но уж больно джинсой попахивает. Тем не менее, на мой взгляд, издание авторитетное и достойное доверия. На что нужно обратить внимание, что исследование сделано по использованию СКЗИ в банковской сфере. Мы с вами говорим об алкогольной рознице, поэтому не все игроки нам интересны. Или, например, когда на Jacarta PKI ГОСТ для ЕГАИС жалоб больше полутысячи (см. тут) и не только на PKI, то тоже непонятно, откуда так много) Поэтому надо учитывать, что сфера банка, а не алкогольной розницы.

    И третьего игрока, о котором я уже рассказывал в одном из самых первых постов, это ESMART Token ГОСТ. Его доля настолько мала, что по сути это частное решение для конкретных заказчиков.

    Итак, какие у Рутоен отзывы, точнее сказать у Рутокен ЭЦП 2.0 (рассматриваем алкоголь розницу)

    Форумы, которые я просмотрел:

    Результат — 189 отзывов про Рутокен ошибка против 630 по запросу jacarta ошибка

    Тут есть небольшой нюанс, что словосочение ошибка Рутокен очень часто выпадает в контексте, когда у Jacarta ошибки – установите Рутокен.

    Например,

    У Рутокен отзывы лучше,  но это не делает Рутокен ЭЦП 2.0  идеальным. Как и у Джакарты у Рутокена ЭЦП 2.0 есть серия ошибок, которые выявляются чаще всего и которые, к сожалению, не могут не раздражать. Из реальных ошибок у Ротокена есть проблемы с PKI как и у Jacarta ГОСТ для ЕГАИС.

    Например,

    Отзывы о Рутокен ЭЦП 2.0 на форуме http://forum.sbis.ru

    Результат 10 против 5 по Джакарте, однако некоторые ветки, например

    При сочетании ошибка рутокен, индексируют запрос не видит Jacarta или просто, что ошибка в «Джекарте» (оригинальное написание в ветке) и советуют брать Рутокен, который, цитирую, «обладает всеми теми же свойствами, но Тендор утверждает, что надо брать именно JaCarta». Поэтому минусую эту ветку и 2 результата по ней и вот эти:

    Но она за 2011 год и не является релевантной, как и остальные

    Итого, получается, что по отношению к запросу jacarta ошибка 5 веток, мы имеем 0 реальных недовольств по отношению к запросу Рутокен ошибка. По запросу Jacarta PKI ГОСТ для ЕГАИС я запросы не делал, но они выползают зачастую в более широких запросах.

    Второй по частоте шибка, которая возникает у Рутокена, это когда система его не видит. До этого много было проблем, так как Рутокен не работал с атоловским хабом и тоже, часто возникали трудности. Как и трабл, когда система не видит jacarta рутокен с этой проблемой пока не расправился. Думаю, что причины, как у Джакарты могут быть не только в том, что продукт плохой, но и в том, что люди, иногда, пользоваться не могут и требуется помощь сисадминов, когда уже все зависло по 3 разу.

    Ищем, какие у Рутокен ЭЦП 2.0 отзывы на www.egaisa.net

    Это еще один форум основной http://egaisa.net/

    Результат поиска: 1

    Но юзер перепутал еТокен с Рутокеном, поэтому ничего по этому форуму сказать не могу. В принципе и по ошибкам JaCarta  там тоже было не густо.

    Подводя итог, у Рутокен отзывы имеют более положительный характер. Но это не отменяет основных ошибок:

    • Система не видит Рутокен
    • Ошибка при обновлении или переустановке
    • Ошибка с PKI

    Для ESMART на www.egais2016.ru  вообще нет никаких результатов

    На http://egaisa.net также не нашлось никаких веток обсуждения, как на Сбисе. Поэтому, как я уже писал, непонятно, как в пользовательском отношении успешен/не успешен данный токен.

    Друзья, я надеюсь, что мои материалы помогают вам искать и аккумулировать объективную информацию по токенам и всегда быть в курсе последних новостей. Спасибо, что читаете)

    Описание проблемы. Для работы с ЕГАИС используется носитель JaCarta PKI/ГОСТ/SE. Часто один из разделов блокируется (раздел PKI). В этом случае дальнейшая работа с ЕГАИС невозможна.

    Причина блокировки – частое обращение универсального транспортного модуля к носителю JaCarta. При десяти неудачных попытках авторизации, носитель блокирует раздел и исключает дальнейшую работу.

    Решить проблему можно двумя способами:

    1. Обратиться в удостоверяющий центр, который выдал носитель.
    2. Самостоятельно разблокировать носитель JaCarta по инструкции.

    Ошибка: Сертификат ненадежен/Не удалось проверить статус отзыва

    Ошибку можно заметить на вкладке «Сертификаты» непосредственно в панели управления Рутокен. Проблема возникает во время установки ЭЦП и связана с неполной настройкой. Речь про отсутствие специального корневого доверенного сертификата, который выдает удостоверяющий центр.

    Первым шагом к устранению ошибки остается обновление комплекта драйверов. Если проблема не исчезла или последние у вас имеют актуальную версию, выполните действия по следующему алгоритму:

    • выберите ваш сертификат в панели управления;
    • нажмите кнопку «Свойства»;
    • выберите вкладку «Путь сертификации».

    Если в открывшемся дереве вы видите лишь ваш личный сертификат, то надо установить еще один, который был выдан в удостоверяющем центре, и сделать доверенным.

    Возможные причины с определением контейнера

    1. Во первых, это проблема с драйверами, например, в Windows Server 2012 R2, JaCarta в идеале должна определяться в списке смарт карт как JaCarta Usbccid Smartcard, а не Microsoft Usbccid (WUDF)
    2. Во вторых если устройство видится как Microsoft Usbccid (WUDF), то версия драйверов может быть устаревшей, и из-за чего ваши утилиты будут не определять защищенный USB носитель.
    3. Устарелая версия CryptoPRO

    Создали новую виртуальную машину и стали ставить софт все последовательно.

    Перед установкой любого программного обеспечения работающего с USB носителями на которых находятся сертификаты и закрытые ключи. Нужно ОБЯЗАТЕЛЬНО отключить токен, если воткнут локально, то отключаем его, если по сети, разрываем сессию

    • Первым делом обновляем вашу операционную систему, всеми доступными обновлениями, так как Microsoft исправляет много ошибок и багов, в том числе и драйверами.
    • Вторым пунктом является, в случае с физическим сервером, установить все свежие драйвера на материнскую плату и все периферийное оборудование.
    • Далее устанавливаете Единый Клиент JaCarta.
    • Устанавливаете свежую версию КриптоПРО

    Настройка считывателя в КриптоПро

    Откроется окно со списком установленных считывателей. Если в списке нет считывателя Все считыватели смарт-карт, нажмите кнопку «Добавить»

    Для продолжения установки считывателя нажмите кноп

    Если кнопка «Добавить» не активна, то нужно перейти на вкладку «Общие» и нажать на ссылку «Запустить с правами администратора».

    Для продолжения установки считывателя нажмите кнопку «Далее»

    Для продолжения установки нажмите кнопку «Да

    В следующем окне выберите считыватель Все считыватели смарт-карт и нажмите кнопку «Далее»

    Для продолжения установки нажмите кнопку «Далее»

    Не ставится ключ/сертификат

    Почему «КриптоПро» CSP может не видеть ключей? Следует проверить такие параметры:

    • корректно ли установлена программа (запущена ли служба Windows Installer);
    • есть доступ в сеть;
    • выдан корректный ключ в сертифицированном центре.

    При установке желательно делать так:

    Если когда-то были неправильно установлены предыдущие ключи и новый носитель не устанавливается, то нужно очистить реестр (Windows). Для этого в панели CSP есть кнопка «Удалить запомненные пароли».

    Если в событиях приложений ошибок не было, а в системе евент-логи их показали, необходимо проверить файлы Sfc/scannow, а после перерегистрировать компоненты MSIExec/unregister, потом — MSIExec/regserver.

    Подготовка

    • Все описанные ниже действия необходимо выполнять под учетной записью администратора
    • На время установки драйверов закройте все приложения
    • Rutoken нельзя подключать во время установки драйверов

    Для установки драйверов необходимо:

    1. Сохраните на компьютер один файл с драйверами для носителя:
    2. rtDrivers
    3. Запустите установку драйвера rtDrivers
    4. Перезагрузите компьютер

    Компьютер не видит сертификат эцп: первые шаги

    Если компьютер не видит сертификат электронной подписи, то в операционной системе Windows нужно пройти по адресу:

    Пуск — Панель управления — КриптоПРО CSP — Сервис — Протестировать — По сертификату.
    Так можно понять, установлен ли сертификат в Личное хранилище пользователя с привязкой к RuToken-у.

    Реестр

    Если в качестве ключевого носителя используется считыватель Реестр, необходимо выполнить следующие шаги:

    1. Убедиться, что в КриптоПро CSP настроен считыватель «Реестр». Для этого:

    • Выбрать меню «Пуск» > «Панель управления» > «КриптоПро CSP»;
    • Перейти на вкладку «Оборудование» и нажать на кнопку «Настроить считыватели».

    Если считыватель отсутствует, его необходимо добавить (см. Как настроить считыватели в КриптоПро CSP ?).

    2. В окне «Выбор ключевого контейнера» установить переключатель «Уникальные имена».

    При генерации запроса на сертификат происходит ошибка: JaCarta не найдена

    Решение:

    Для решения проблемы необходимо:
    1. Убедиться, что JaCarta подключена, светодиод джакарта горит;
    2. Зайти в приложение «единый клиент JaCarta» и убедиться, что носитель определяется (Рис.1)

    Рис. 3

    3. Если, при проведении данных действий, носитель не был обнаружен, следует попробовать подключить JaCarta в другой USB порт.



    Остались вопросы? Как мы можем помочь?

    Как мы можем помочь?

    Приложение Айтиком не устанавливается«Ошибка создания ключевой пары (0x80090023)»

    Ошибка в методе CreateCertificateRequest

    При генерации RSA-ключа на JaCarta появилось сообщение: «Ошибка в методе createCertificateRequest() Error».

    Причина №1. Установлена неправильная версия Единого клиента JaCarta

    На рабочем месте с операционной системой Windows 10 установлен Единый клиент JaCarta версии 2.7. Для данной ОС необходимо установить Единый клиент актуальной версии.

    1. Отключите JaCarta от компьютера.
    2. Откройте «Пуск/Панель управления/Программы и компоненты», найдите «Единый Клиент JaCarta» и удалите его.

    3. Перезагрузите компьютер.
    4. Установите единый клиент JaCarta актуальной версии.

    Причина №2. На носителе есть другие RSA-ключи

    Удалите все RSA-ключи на вкладке «PKI». Затем сгенерируйте новый RSA-ключ.

    Если предложенные решения не помогли, обратитесь в службу технической поддержки.

    Нашли неточность? Выделите текст с ошибкой и нажмите ctrl + enter.

    Носитель Jacarta PKI/ГОСТ блокируется при многочисленных попытках ввести неверный пин-код. При этом теряется связь с сервером ФСРАР, и данные о фактурах не поступают в вашу учетную систему. Как быстро разблокировать ключ и восстановить работу с ЕГАИС? 

    По умолчанию на всех новых носителях установлены следующие пароли:

    PKI 11 11 11 11
    Администратор PKI  00 00 00 00
    ГОСТ 0987654321 
    Администратор ГОСТ  1234567890

    Для снятия блокировки на компьютере должна быть установлена программа Единый клиент Jacarta. Если настройка и установка ЕГАИС производилась нашими специалистами, то эта программа у вас уже есть.

    Запустите программу и дождитесь, когда в окне Единого клиента появится информация о носителе Jacarta PKI/ГОСТ.

    Снятие блокировки ГОСТ

    В разделе ГОСТ записан сертификат КЭП, выданный в удостоверяющем центре. Будьте внимательны — нельзя удалять из этого раздела какие-либо компоненты. После удаления придется повторно обращаться в удостоверяющий центр для выпуска ключа.

    jacarta инструкция

    Чтобы разблокировать пин-код ГОСТ, в верхнем меню “Операции с приложением” выберите первый пункт “Разблокировать PIN-код пользователя”. На экране появится уведомление, что снятие блокировки обнулит счетчик ошибочных попыток ввода.

    Нажмите “ОК” и во вновь открывшемся окне введите пин-код администратора Jacarta ГОСТ 1234567890. После обнуления счетчика ошибок введите стандартный пин-код пользователя ГОСТ 0987654321. 

    Важно: эта процедура поможет только скинуть счетчик, но не изменить забытый пароль на новый. Если вы изменили пароль ГОСТ, установленный по умолчанию, и забыли его, придется проводить инициализацию и вновь записывать ключ в удостоверяющем центре. 

    В контейнере PKI записан RSA-ключ, который генерируется в личном кабинете на сайте egais.ru. В случае утери пин-кода этот раздел может быть инициализирован (полностью очищен), так как вы можете повторно записать ключ самостоятельно и бесплатно, без обращения в удостоверяющий центр.

    Для снятия блокировки PKI заходим в соответствующую вкладку в Едином клиенте и выбираем “Разблокировать PIN-код пользователя”. В появившемся окне сначала вводим пин-код администратора Jacarta PKI 000000000, затем дважды указываем новый пин-код пользователя. 

    Еще статьи по теме «jacarta»:

    Удаленное подтверждение — экономия на ЕГАИС

    Оборудование для ЕГАИС

    Установка программ

    Понравилась статья? Поделить с друзьями:
  1. J0508 kyocera ошибка
  2. J0501 kyocera ошибка
  3. J0000 kyocera ошибка
  4. J 0511 принтер kyocera ошибка
  5. Iп5p ошибка фольксваген поло седан