Толко свежие новости мира кино! Только топовые видео на сайте ТОП ФИЛЬМ вы должны это увидеть! |
|
Если документ не читается или не видны картинки, можете скачать его по адресу Klient_SJED._Rukovodstvo_administratora.doc
Содержание 1. Введение.. 5 1.1. Назначение и структура документа. 5 1.2. Перечень сокращений. 6 2. Требования к техническому обеспечению клиентского рабочего места 8 3. Права на рабочую станцию для запуска СЭД.. 9 4. Добавление функционала нескольких АРМ... 10 5. Настройка обновления системы по правам пользователя.. 13 6. Криптография.. 14 6.1. Настройка ключей криптозащиты.. 14 6.2. Генерация закрытого ключа и запроса на сертификат. 14 6.2.1. Генерация закрытого ключа. 14 6.2.2. Создание запроса на издание сертификата. 28 6.3. Работа с клиентскими сертификатами. 30 6.3.1. Ручная регистрация клиентских сертификатов. 30 6.3.2. Удаленная регистрация клиентских сертификатов с сервера. 36 6.3.3. Удаленная регистрация клиентских сертификатов при смене ключей ЭЦП.. 38 6.3.4. Удаление клиентских сертификатов. 39 6.3.5. Запрет использования сертификата клиента СЭД.. 39 6.3.6. Формирование запроса на криптографические операции. 40 6.4. Работа с серверными сертификатами. 44 6.4.1. Ручная регистрация серверных сертификатов. 44 6.4.2. Удаленная регистрация серверных сертификатов с сервера. 48 6.4.3. Ручная регистрация серверных сертификатов при смене ключей ЭЦП.. 50 6.4.4. Удаленная регистрация серверных сертификатов при смене ключей ЭЦП.. 51 6.4.5. Удаление серверных сертификатов. 53 6.4.6. Работа со списком отозванных сертификатов. 53 6.5. Работа со штампом времени подписи. 57 6.5.1. Настройка использования штампа времени. 57 6.5.2. Включение штампа времени. 58 6.5.3. Просмотр штампа времени. 59 6.6. Дополнительные настройки криптозащиты.. 59 6.7. Параметры ключевого носителя КриптоПро CSP 2.0 [build 2049] 60 6.8. Настройка доставки транзитных документов через вышестоящий орган ФК с сохранением подписи отправителя. 62 6.9. Особенности работы с КриптоПро CSP 3.0. 63 6.9.1. Совместимость криптопровайдеров КриптоПро 2.0 и КриптоПро 3.0. 63 6.9.2. Особенности генерации ключей пользователей СЭД.. 63 6.9.3. Особенности установки и настройки КриптоПро CSP 3.0. 63 6.10. Переход с КриптоПро CSP 2.0 на КриптоПро CSP 3.0. 64 6.10.1. Удаление КриптоПро CSP 2.0. 64 6.10.2. Установка КриптоПро CSP 3.0. 66 6.10.3. Настройка считывателя закрытых ключей. 70 6.10.4. Настройка датчика случайных чисел. 76 6.10.5. Настройка ключевых носителей. 80 6.10.6. Проверка правильности установки КриптоПро CSP 3.0. 85 6.11. Требования к паролю для входа в систему. 85 7. Транспортная подсистема.. 86 7.1. Настройки транспортной подсистемы.. 86 7.1.1. Общие параметры адресов всех типов шлюзов. 87 7.1.2. Настройка шлюзов и документарных схем.. 88 7.1.3. Настройка собственных адресов клиента. 92 8. Сервисные функции.. 105 8.1. Автопроцедуры.. 105 8.1.1. Управление автопроцедурами. 105 8.1.2. Мониторинг. 105 8.1.3. Настройка автопроцедур. 106 8.1.4. Сервисные автопроцедуры.. 110 8.2. Сведения о версии системы.. 111 9. Управление проверками системы... 113 9.1. Настройка проверки объектов. 113 9.2. Настройка максимального размера файла вложения. 115 10. Автоприкрепление файлов и выгрузка вложений произвольного документа.. 117 10.1. Настройка типа произвольного документа. 117 10.1.1. Редактирование типа произвольного документа. 117 10.1.2. Параметры произвольного документа. 119 10.2. Ручной импорт произвольных документов с автоприкреплением файлов. 120 10.3. Выгрузка вложений произвольного документа. 121 10.4. Импорт произвольных документов и выгрузка вложений при помощи автопроцедур. 122 11. Архивация.. 124 11.1. Ручная архивация. 124 11.2. Допустимые статусы документов для архивации. 124 11.3. Автоматическая архивация. 128 11.3.1. Автоархивация при помощи автопроцедур. 128 11.3.2. Ручная автоархивация. 128 11.4. Работа с архивами документов. 128 12. Перемещение исторических данных в архивную базу данных.. 130 12.1. Настройка механизма перемещения данных в архивную БД.. 130 12.1.1. Создание архивной базы данных. 130 12.1.2. Настройка механизма перемещения данных в архивную базу для MS SQL. 131 12.1.3. Привязка алиаса архивной БД.. 132 12.1.4. Настройка механизма перемещения данных в архивную базу для MS Access. 134 12.1.5. Использование механизма перемещения исторических данных в архивную базу. 135 12.2. Настройка просмотра и восстановления данных из архивной базы.. 136 12.2.1. Настройка просмотра данных архивной БД.. 136 12.2.2. Использование механизма восстановления исторических данных из архивной базы 138 13. Резервное копирование рабочей базы данных.. 139 14. Трассировки.. 141 15. Журнал системных сообщений.. 144 15.1. Ведение журнала системных сообщений. 144 15.2. Настройка очистки системных таблиц. 146 15.2.1. Расширенные настройки очистки SystemLog. 146 15.2.2. Использование автопроцедуры «Периодическая очистка SystemLog». 147 15.2.3. Настройка параметров автоматической архивации. 147 15.3. Очистка БД «MS Access». 147 16. Системные константы... 148 16.1. Настройка версий форматов экспорта/импорта. 149 16.2. Режим автонумерации документов. 150 16.3. Экспорт с выгрузкой ЭЦП.. 150 16.3.1. Системные константы, отвечающие за выгрузку ЭЦП.. 150 16.3.2. Перечень документов для выгрузки с ЭЦП.. 151 16.3.3. Описание режима выгрузки документов совместно с ЭЦП.. 151 16.3.4. Структура файла ЭЦП.. 152 16.4. Определение собственного кода ТОФК.. 153 16.5. Системные константы для типов КБК.. 153 16.6. Автоматическое создание связей ЗКР и ЭД «Произвольный документ». 153 17. Выгрузка документов для разбора конфликтных случаев.. 155 17.1. Настройка доступа к функционалу файлового архива. 155 17.2. Выгрузка в файловый архив. 155 17.2.1. Выгрузка одного документа из списка. 155 17.2.2. Множественная выгрузка документов. 156 17.3. Восстановление из файлового архива. 159 ЛИСТ РЕГИСТРАЦИИ ИЗМЕНЕНИЙ.. 163
1. Введение1.1. Назначение и структура документаНастоящий документ является руководством по установке Системы электронного документооборота и сопутствующего программного обеспечения для клиента системы. Здесь подробно описан процесс инсталляции программы, настройки Системы, а также варианты запуска клиента СЭД после установки. В разделе 2 представлены требования к техническому обеспечению клиентского рабочего места. Данный документ предназначен для администратора системы. Структура руководства изложена в таблице 1. Таблица 1. Структура документа
1.2. Перечень сокращенийТаблица 2. Перечень сокращений
2. Требования к техническому обеспечению клиентского рабочего места
– Процессор Xeon - 2.4 GHz * 2, ОЗУ – 2 Gb, HDD SCSI – 120 Gb, пропускная способность дисковой подсистемы от 30 Мб/с. – ОС: MS Windows 2000 Advanced Server или Windows Server 2003. – СУБД: MSSQL 2000 Enterprise Edition SP3. – СКЗИ: Crypto Pro 2.0.2049a (допустимы build 2089, 2097, 2100) или Crypto Pro 3.0 (в режиме совместимости с Crypto Pro CSP 2.0). – MS Office 2000, 2003.
– Pentium IV-2.4 GHz, ОЗУ – 1Gb, HDD IDE – 60 Gb. – ОС: MS Windows 2000 Advanced Server или Windows Server 2003. – СУБД: MSSQL 2000 Enterprise/Standard Edition SP3. – СКЗИ: Crypto Pro 2.0.2049a (допустимы build 2089, 2097, 2100) или Crypto Pro 3.0 (в режиме совместимости с Crypto Pro CSP 2.0). – MS Office 2000, 2003.
– Pentium IV-1,8 GHz, ОЗУ - 512Mb, HDD IDE - 40Gb. – ОС: Windows XP Pro или Windows 2000 Pro, или Windows Server 2003. – СУБД: MS Access 2000 (при ограниченных аппаратных ресурсах), MS SQL Server 2000 Personal Edition SP3 или MS SQL Server 2000 Desktop Engine. – СКЗИ: Crypto Pro 2.0.2049a (допустимы build 2089, 2097, 2100) или Crypto Pro 3.0 (в режиме совместимости с Crypto Pro CSP 2.0). – MS Office 2000, 2003. – Минимальная пропускная способность модемного соединения с сервером СЭД – 9Кб/с. Примечание 1. Если на клиенте СЭД используется СУБД MS Access, то размер БД не может превышать 2Гб, поэтому рекомендуется использовать архивную базу для перемещения данных из рабочей базы, когда ее размер приближается к максимальному значению (см. пункты 12.1.4, 12.1.5). Примечание 2. При работе с внешней почтовой программой T-mail следует использовать только аналоговую линию телефонной связи. Данное ограничение распространяется только на ППО «T-mail» и не связано с требованиями к ППО СЭД. 3. Права на рабочую станцию для запуска СЭДПеречень необходимых прав пользователя ОС для работы ППО СЭД:
10. Открыть доступ на «Чтение – Изменение – Добавление» на папку, ее подпапок и файлов <Каталог установки>\UPGRADE\. 11. Сконфигурировать пути экспорта/импорта файлов-документов или дать права «Чтение – Изменение – Добавление» на папку по умолчанию <Каталог установки>\SUBSYS\EXPIMP\ и всех подкаталогов. 12. В случае необходимости перегенерации ключей, добавления новых открытых ключей, сертификатов ЦА, сервера, CRL необходимо открыть доступ «Чтение – Изменение – Добавление» в папки, их подпапки и файлы <Каталог установки>\SUBSYS\Crypto\ и <Каталог установки>\SUBSYS\Keys\. Примечание. <Каталог установки> - основная папка установки программы, например, С:\SED. В случае запуска транспортной подсистемы под правами данного пользователя необходимо:
4. Добавление функционала нескольких АРМВ некоторых случаях требуется, чтобы пользователь данного АРМ имел доступ к функционалу нескольких уровней АРМ. Например, Финансовый орган может являться одновременно Администратором поступлений. Для этого случая в СЭД предусмотрено добавление функционала администратора поступлений пользователю АРМ Финансового органа. Это осуществляется при помощи назначения данному пользователю роли другого АРМ. Для того чтобы открыть пользователю на данном АРМ доступ к пунктам меню и функционалу другого АРМ необходимо обратиться к настройке системы прав СЭД. Для этого необходимо выбрать пункт меню «Сервис – Служебное – Настройка системы прав – Настройка прав» и в открывшемся окне «Администрирование прав пользователей» выбрать вкладку «Пользователи».
Рисунок 1. Окно «Администрирование прав пользователей», вкладка «Пользователи» На вкладке «Пользователи» необходимо выбрать имя пользователя, под которым осуществляется вход на клиент СЭД, и нажать кнопку «Редактировать». Откроется форма «Окно редактирования прав пользователя».
Рисунок 2. Окно редактирования прав пользователей, вкладка «Права» В открывшейся форме необходимо перейти на вкладку «Права» и в списке «Доступные роли» выделить курсором необходимую для добавления роль (например, роль «AP» включает в себя функционал АП). Далее при помощи кнопки роль необходимо добавить в список «Роли» и нажать кнопку «ОК» для сохранения изменений. Для данного пользователя клиента СЭД станет доступным выбранный функционал роли. Для вступления в силу изменений необходимо перезапустить Систему. После входа в Систему под профилем пользователя, которому назначена новая роль, ему будет доступна работа с дополнительным функционалом. Список доступных ролей приведен ниже: – ADMINISTRATOR – используется для администратора системы. – AP – используется для доступа к функционалу Администратора поступлений. – CASHSUBJECT – отвечает за возможность кассового обслуживания субъектов для сервера УФК/ОФК. – CASHSUBJECTFO – отвечает за возможность кассового обслуживания субъектов для АРМ ФО. – DESIGNER – используется разработчиками Системы. Не рекомендуется применять. – EXPLORER – позволяет просматривать визуальные формы Системы без права их редактирования. – FO – используется для доступа к функционалу АРМ Финансового органа. – GRBS – используется для доступа к функционалу АРМ Главного распорядителя средств Федерального бюджета. – HOBOT – используется для тестирования системы и предназначена для разработчиков системы. Не рекомендуется применять для пользователей. – PBS – используется для доступа к функционалу АРМ Получателя бюджетных средств. – RBS – используется для доступа к функционалу АРМ Распорядителя бюджетных средств. – RGS – используется для доступа к функционалу АРМ Россгосстраха. – OFK – используется для доступа к функционалу АРМ Отделения Федерального казначейства. – SECURITY_MANAGER – используется разработчиками Системы. Не рекомендуется применять. – SYS – используется разработчиками системы. Не рекомендуется применять. – SYSTEM – используется разработчиками Системы. Не рекомендуется применять. – UFK – используется для доступа к функционалу АРМ Управления Федерального казначейства. – MGRBS – используется для доступа к функционалу АРМ Главного Распорядителя бюджетных средств ФО СФ, МО. – MRBS – используется для доступа к функционалу АРМ Распорядителя бюджетных средств ФО СФ, МО. – MPBS – используется для доступа к функционалу АРМ Получателя бюджетных средств ФО СФ, МО. – CONTROLRP – используется для доступа к функционалу АРМ Контролер, не используется на АРМ клиента СЭД. Для обеспечения возможности включения в проверяемые документы заявлений на перечисление средств из состава ЭД «Пакет заявок» пользователю АРМ Контролер должна быть назначена также роль RGS или ADMINISTRATOR. Следует учитывать, что совмещение функционалов различных АРМ возможно только, если оба АРМ организации подчинены одному ТОФК, и в нем открыты счета каждому АРМ в соответствии с типом этого АРМ. Например, если организация является одновременно ПБС и РБС, то она должна подчиняться, как ПБС, так и РБС, одному ТОФК (ей должны быть открыты счет ПБС и счет РБС в одном ТОФК). То есть на вкладке «ТОФК» в Реестре распорядителей и получателей код ТОФК как для ПБС, так и для РБС должен быть одним и тем же. 5. Настройка обновления системы по правам пользователяОбновление версии СЭД на отдельном АРМ СЭД может требоваться не всегда. Система СЭД позволяет при запуске системы поддерживать обработку специального ключа, который отвечает за реакцию на наличие нового обновления. Специальный ключ может быть трех типов: – /m:i – не обновляться (ignore; без каких-либо сообщений); – /m:n – уведомлять (notify; выводится информация о том, что есть новое обновление, но обновления не происходит); – /m:u – обновляться (upgrade; запуск обновления). Ключи обновления могут прописываться в исполняемом bat-файле для запуска системы, либо использоваться при запуске системы из командной строки Windows. При запуске из командной строки следует прописывать ключи следующим образом: – <каталог установки>\EXE\!cbank.bat /m:i –не обновляться; – <каталог установки>\EXE\!cbank.bat /m:n– уведомлять; – <каталог установки>\EXE\!cbank.bat /m:u– обновляться. При внесении ключей в bat-файл задача администратора состоит в том, чтобы для разных пользователей СЭД задать различные параметры запуска системы, отвечающие за проверку наличия обновления. Указание данных параметров производится в зависимости от потребности в обновлении версии ППО СЭД на данном АРМ. Внимание! Ключи обновления не будут работать, если на данном АРМ отсутствует обновление. Ключи обновления не будут работать, если использовать в одной команде сразу несколько ключей. Следует открыть созданный для каждого пользователя bat-файл для редактирования и прописать примерно следующую команду (параметр /m варьируется в зависимости от назначения ключа): !.bat cbank.exe /m:n %1 %2 %3 %4 %5 %6 %7 %8 %9 и сохранить изменения. Примечание. Символы %1 %2 %3 %4 %5 %6 %7 %8 %9 означают количество возможных параметров, указанных в командной строке, при запуске приложения, в данном случае 9. Реально в СЭД используется лишь 1-й параметр, в качестве которого может быть передан: – /u – параметр для запуска обновления с указанием номера обновления (например, !.bat cbank.exe /u00229005); – /c – с указаниме файла конфигурации (например, !.bat cbank.exe /c:Dohod.cfg). Остальные параметры указаны на случай изменения СЭД и в настоящее время не используются. 6. КриптографияСистема СЭД может использовать криптографическое шифрование при передаче пакетов данных и электронно-цифровую подпись (ЭЦП) документов, которыми абоненты СЭД обмениваются между собой. Шифрование защищает данные от НСД, ЭЦП однозначно удостоверяет авторство данных и защищает документ от изменения. Клиент использует один или несколько комплектов ключей. Каждый комплект состоит из закрытого ключа и сертификата (открытого ключа) клиента и сертификата (открытого ключа) сервера. Клиент не может работать в системе в части приема/отправки документов на сервер, не имея комплекта ключей. Каждый документ, передаваемый на сервер, должен быть подписан требуемым количеством (не более пяти) электронно-цифровых подписей. При приеме документа сервер проверяет верность электронных подписей. 6.1. Настройка ключей криптозащитыНастройка ключей криптозащиты информации для клиента СЭД осуществляется в следующей последовательности: – Генерация запроса на сертификат и закрытого ключа (см. пункт 6.2); Продолжение » |
© PPOSED |