В Intellect X Reports возможно применить пользовательский сертификат и имя домена.

Для генерации и применения пользовательского сертификата и имени домена необходимо:

  1. Обратиться в службу технической поддержки компании ITV для получения скрипта генерации gen-srt.ch и файла v3.ext.
  2. Поместить файл v3.ext и скрипт генерации gen-srt.ch в одну директорию.
  3. В текстовом редакторе открыть скрипт генерации gen-srt.ch.
  4. В строке 4 в параметре DOMAIN изменить имя домена по умолчанию на пользовательское имя домена. Например, DOMAIN=customdomain.test.
  5. Сохранить изменения.
  6. Запустить генерацию скрипта gen-srt.ch с помощью команды:
    sudo ./gen-crt.sh
    В результате будет получено два файла: rootCA.pem и <Имя домена>.pem
  7. Установить Docker и Intellect X Reports (см. Intellect X Reports в ОС Linux).
  8. Создать папку ssl в директории Intellect X Reports.
  9. Переименовать файл <Имя домена>.pem в vmscloud.local.pem и переместить в папку ssl.
  10. В текстовом редакторе открыть файл local.ac.docker-stack.yml.

  11. В разделе nginx→volumes добавить строку:

    ./ssl:/etc/nginx/ssl
    nginx: 
        image: ac/nginx-local
        networks: 
          - backend
          - frontend
        ports: 
          - "8082:8081"
          - "443:443"
        volumes: 
          - $ITVCLOUD_UI_DIR:/etc/nginx/html/
          - ./ssl:/etc/nginx/ssl
        deploy: 
          replicas: 1
          update_config: 
            parallelism: 1
            delay: 10s
          restart_policy: 
            condition: on-failure


  12. Запустить Intellect X Reports:
    sudo  ./run.sh
  13. Проверить доступность Intellect X Reports и его сервисов:
    sudo docker service ls
    В столбце REPLICAS все значения должны быть 1/1.
  14. Установить корневой сертификат. Сертификат должен быть в PEM-формате с расширением .crt.

    sudo mkdir /usr/share/ca-certificates/extra
    sudo cp rootCA.pem /usr/share/ca-certificates/extra/rootCA.crt
    sudo dpkg-reconfigure ca-certificates
    Для Firefox сертификат rootCA необходимо самостоятельно добавить в «Центры сертификации».
  15. Добавить пользовательский домен в файл /etc/hosts: 
    127.0.0.1 <Имя домена>
  16. Проверить установку сертификата в систему с помощью команды:
    curl -I https://<Имя домена>
    Пример ответа:
    HTTP/2 200
    server: nginx/1.20.0
    date: Wed, 10 May 2023 08:45:23 GMT
    content-type: text/html
    content-length: 301
    last-modified: Fri, 14 Apr 2023 04:16:58 GMT
    etag: "6438d3ba-12d"
    cache-control: no-cache
    accept-ranges: bytes
    Если в ответе первой строкой отображается статус HTTP/2 200, то сертификат установлен в систему и все системные утилиты будут его использовать.
  17. Создать файл с расширением .sh (например, install_cert.sh).
  18. Добавить в папку с файлом rootCA.pem созданный файл с расширением .sh:
    #!/bin/bash
    certfile="rootCA.pem"
    certname="My Root CA1"
    for certDB in $(find ~/ -name "cert8.db")
    do
    certdir=$(dirname ${certDB});
    certutil -A -n "${certname}" -t "TCu,Cu,Tu" -i ${certfile} -d dbm:${certdir}
    done
    for certDB in $(find ~/ -name "cert9.db")
    do
    certdir=$(dirname ${certDB});
    certutil -A -n "${certname}" -t "TCu,Cu,Tu" -i ${certfile} -d sql:${certdir}
    done
  19. Дать права на исполнение для файла:
    sudo chmod u+x install_cert.sh
  20. Запустить файл:
    sudo ./install_cert.sh
  21. Открыть браузер и проверить безопасное соединение, введя в строку поиска https://<Имя домена>В результате в браузере должно появиться окно входа в Intellect X Reports через пользовательское имя домена.

Генерация пользовательского сертификата и имени домена завершена.

  • No labels