Настройка Агента ВРМ для ОС Astra Linux Special Edition 1.8

Для настройки Агента ВРМ нужно:

  • перейти в графическом интерфейсе ОС в «Звезда - Программы - Инструменты» и выбрать ярлык «VDI Agent Configuration»;

Расположение ярлыка Агента ВРМ в ОС
  • ввести пароль суперпользователя ОС;
  • указать основные параметры конфигурирования:
    • «Адрес сервера» - IP-адрес или полное доменное имя компонента «Универсальный диспетчер» («Портал администратора»);
    • «Мастер-ключ» - используется для взаимодействия с компонентом «Универсальный диспетчер». Значение мастер-ключа можно получить в «Портале администратора», перейдя в «Настройки - Системные параметры - Безопасность» и скопировав значение параметра «Мастер-ключ»;
    • «Уровень отладки» - степень детализации служебных сообщений (возможные значения: DEBUG, INFO, WARN, ERROR, FATAL);
    • «Порт агента» - порт, на котором Агент ВРМ будет принимать подключения от компонента «Универсальный диспетчер». Если номер порта не задан, то при проверке корректности параметров будет восстановлено значение по умолчанию (43900);

Начиная с Termidesk версии 6.1 Агент ВРМ подключается к «Универсальному диспетчеру» («Порталу администратора») только по защищенному соединению (протоколу HTTPS).

  • если требуется использование режима взаимной аутентификации mTLS, указать:
    • «mTLS» - выбор режима mTLS для защищенного подключения и взаимной аутентификации:
      • «Выключено» (по умолчанию) - сертификаты игнорируются, их проверка не производится. Агент ВРМ использует самоподписанный сертификат, если является «Сервером». В этом режиме mTLS не используется, заполнять пункты «Сервер» и «Клиент» не требуется;
      • «Разрешительный режим» - нестрогий режим проверки сертификата. Проверка выполняется, но если сертификат не предоставлен или он недействительный, то он не проверяется. Соединение при этом продолжает работать;
      • «Строгий режим» - строгий режим проверки сертификата. Предоставление действительных сертификатов обязательно. Соединение сбрасывается, если сертификат не прошел проверку;
    • «Источник сертификатов» - тип источника, где расположены сертификатов. Доступно значение «Файловая система» - сертификаты располагаются локально, в файловой системе;
    • «Сервер» - серверный SSL-профиль, использующийся для mTLS:
      • «Цепочка ЦС» - путь к корневому сертификату mTLS;
      • «Сертификат» - путь к серверному сертификату mTLS;
      • «Закрытый ключ» - путь к серверному закрытому ключу mTLS;
      • «Пароль» - пароль к закрытому ключу mTLS (если он защищен паролем);
      • «Использовать как клиентский сертификат» - серверный сертификат будет использоваться как клиентский. Если параметр выбран, то заполнять пункт «Клиент» не требуется;
    • «Клиент» - клиентский SSL-провиль, использующийся для mTLS:
      • «Цепочка ЦС» - путь к корневому сертификату mTLS;
      • «Сертификат» - путь к клиентскому сертификату mTLS;
      • «Закрытый ключ» - путь к клиентскому закрытому ключу mTLS;
      • «Пароль» - пароль к закрытому ключу mTLS (если он защищен паролем).

Сертификаты, использующиеся для mTLS должны содержать расширения «authClient» и (или) «authServer». В противном случае их нельзя будет добавить.

При использовании mTLS конфигурационный файл веб-сервер apache должен быть скорректирован (см. подраздел Конфигурирование веб-сервера apache для mTLS).

Для проверки корректности введенных значений необходимо нажать экранную кнопку [Проверить]. Результатом проверки должно являться сообщение «Проверка успешно завершена».