Зміст

(Б-16) Реєстр новонародженних та померлих : Керівництво адміністратора

rest_documentconversion_latest_conversion_thumbnail_29040698_1

ЗАТВЕРДЖУЮ

КП «Головний інформаційно-обчислювальний центр»
ЗАТВЕРДЖУЮ

ТОВ «ЕФ ДІ АЙ КАМПАНІ»

 
Директор Директор
__________________ В. М. Козубський __________________ М. В. Козлов
«_____»  _______________ 2018 р.

 
«_____»  ________________ 2018 р.

Модернізація автоматизованої системи «Нормативно-довідкова інформація», 3 черга   Модернізація програмного забезпечення «Реєстру щодо новонароджених та померлих осіб» Етап 2 Шифр роботи: ІАС «СНДІ» РНП   КЕРІВНИЦТВО СИСТЕМНОГО АДМІНІСТРАТОРА (розширене з інструкцією з розгортання та налаштування) 37770359.184154.4420.ІЗ.1 На ____ аркушах

Від Замовника:  Від Виконавця:
Начальник департаменту

впровадження та супроводу

інформаційно-комунікаційних систем
  Керівник проекту
_______________О. П. Перевозник   _______________ А. М. Солодкий
В.о. начальника департаменту

впровадження та технологічного супроводження обліково-фінансових систем
   
_________________А. П. Гусаревич    
Провідний інженер відділу впровадження та розвитку інформаційно-комунікаційних систем    
_________________Ю. В. Гітлан    

                        АНОТАЦІЯ Документ «Керівництво Адміністратора» включається в пакет документації проекту Модернізація Реєстру щодо новонароджених та померлих (далі – РНП). Документ надає інструкції адміністратору щодо роботи з інтерфейсом РНП і порядку виконання функцій щодо роботи з реєстрами користувачів, груп користувачів.
  ЗМІСТ   1.. ВВЕДЕННЯ.. 4 1.1            Область застосування. 4 1.2            Короткий опис можливостей. 4 1.3            Вимоги до кваліфікації персоналу з експлуатації системи. 4 2.. ПРИЗНАЧЕННЯ ТА УМОВИ ЗАСТОСУВАННЯ.. 5 2.1            Призначення системи. 5 2.2            Програмне забезпечення системи. 5 3.. Авторизація та автентифікація.. 6 3.1            Вхід в систему. 6 3.2            Крипто-безпека. 7 3.3            Підключення особистого ключа електронного цифрового підпису. 7 4.. Основні функціональні елементи.. 9 4.1            Управління групами та ролями для розмежування доступу до довідок. 9 4.1.1 Створення ролей, які належать групі 9 4.1.2 Перегляд та редагування ролі 11 4.1.3 Видалення ролі 11 4.1.4 Визначення переліку типів довідок, які доступні для формування, перегляду та друку для кожної ролі 12 5.. КЕРІВНИЦТВО СИСТЕМНОГО АДМІНІСТРАТОРА.. 22 5.1            Інструкція з розгортання та налаштування. 22 5.1.1 Встановлення сервера бази даних PostgreSQL 9.6. 22 5.1.2 Налаштування сервера бази даних PostgreSQL 9.6. 23 5.1.3 Встановлення та налаштування серверів застосувань. 24 5.1.4 Встановлення веб-сервера та запуск веб-сервісів. 26 5.1.5 Оновлення через ПЗ OpenShit 32 6.. АВАРІЙНІ СИТУАЦІЇ 34 6.1            Дії в аварійних випадках. 34 6.2            Дії по відновленню програм та/або даних. 34 СПИСОК РИСУНКІВ.. 35 ЛИСТ РЕЄСТРАЦІЇ ЗМІН.. 36  

1           ВВЕДЕННЯ

1.1              Область застосування

Модернізація РНП полягає у створені:

1.2              Короткий опис можливостей

РНП забезпечує:

1.3              Вимоги до кваліфікації персоналу з експлуатації системи

Таблиця 1. Вимоги до кваліфікації персоналу з експлуатації системи

Роль Вимоги до кваліфікації
Адміністратор (Системний)* Базові знання по роботі з операційними системами;
* Базові знання по роботі з базами даних;
* Навички написання функціональних скриптів;
* Знання англійської на рівні достатньому для читання і розуміння технічної документації без словника.

2           ПРИЗНАЧЕННЯ ТА УМОВИ ЗАСТОСУВАННЯ

2.1              Призначення системи

В рамках модернізації РНП здійснено:

2.2              Програмне забезпечення системи

Робоче місце Адміністратора – ПК з наступним програмним забезпеченням:

 

3           Авторизація та автентифікація

Роль Системний адміністратор наявна в після розгортання ПЗ. Роль System Administrator не може бути видалена. До повноважень Адміністратора включено:

3.1              Вхід в систему

Для входу у систему необхідно:

Рисунок 1. Форма авторизації

Після коректного ведення логіну та паролю, буде відкрита головна сторінка системи. Якщо вказані некоректні дані, РНП інформує про введення помилкових даних, а саме:

Рисунок 2. Помилка. Невірний пароль

3.2              Крипто-безпека

Для забезпечення конфіденційності та цілісності даних, що передаються між сервером застосувань та АРМ користувачів, користувач має можливість входу до РНП з застосуванням веб-рішення з криптографічного захисту інформації – «Крипто Автограф» (експертний висновок №05-02-02/819 від 29 лютого 2016 року).

3.3              Підключення особистого ключа електронного цифрового підпису

Для підключення ЕЦП необхідно:


Рисунок 3. Додавання ЕЦП

При не сумісності введених ключа, пароля та сертифікату, РНП інформує адміністратора про це: «Помилка. Будь ласка, перевірте коректність вхідних даних».

4           Основні функціональні елементи

4.1              Управління групами та ролями для розмежування доступу до довідок

Для перегляду ролей окремої групи Користувачів необхідно:

Рисунок 4. Прототип екранної форми «Ролі» Форма «Ролі» містить наступне:

4.1.1       Створення ролей, які належать групі

Для створення нової ролі в межах груп повноважень необхідно:

Рисунок 5. Екрана форма створення нової ролі Таблиця 2. Параметри створення нової ролі

Найменування параметруТип Обов'язковістьОпис
Назва ролі Текстовий рядок Так Унікальне найменування ролі.
Опис ролі Текстовий рядок Так Поле для введення опису ролі
Таблиця прав Таблиця чек-боксівТак Таблиця для надання повноважень для виконання певних дій.

Повинен бути обраний хоча б один чек-бокс.

  В РНП забезпечується такий розподіл повноважень по діях:

21.1.1   Перегляд та редагування ролі

Для перегляду та редагування ролі необхідно активувати форму перегляду та редагування даних «Ролі», шляхом натискання кнопки . Екрана форма перегляду та редагування ролі зображена на Рисунок 6:
Рисунок 6. Екрана форма перегляду та редагування ролі При переході в режим перегляду та редагування, можливе редагування параметрів ролі (в межах групи повноважень), перелік яких вказаний в Таблиця 2.

21.1.2   Видалення ролі

Для видалення ролі необхідно натиснути кнопку видалення ролі  та підтвердити видалення (див. Рисунок 7). Рисунок 7. Підтвердження видалення Після натискання кнопки «Так» в РНП здійснюється перевірка належності ролі, що видаляється, будь-якому Користувачу РНП:

21.1.3   Визначення переліку типів довідок, які доступні для формування, перегляду та друку для кожної ролі

Користувачу надається доступ на виконання лише до тих дій, які надаються йому поточною роллю (докладніше про ролі – див. Таблиця 3). Користувач РНП має доступ лише до тих медичних довідок, які належать відповідному медичному закладу в якому працює Користувач. Можливості ролей та перелік довідок, що доступні для формування, перегляду та друку довідок, та завантаження звітів вказані в Таблиця 3.  
Таблиця 3. Можливості ролей за належністю до відповідної організаційної структури та групи

Група Роль Тип документа Повноваження Додаткова інформація
System Administrator Налаштування ролей.

Визначення повноважень ролей.

Визначення переліку доступних типів документів.

Звiтнicть / Формування та перегляд
РНП (Адміністрування) не надає доступу до перегляду / редагування цієї ролі
Амбулаторні заклади охорони здоров’яUser DOZ (Амбулаторні заклади охорони здоров’я) Картка громадянина Доступ на перегляд даних усіх медичних закладів.

Доступ на перегляд даних.

Звiтнicть / Формування та перегляд
Картка Медичної довідки Доступ на перегляд даних свого медичного закладу.

Доступ на перегляд даних.

Доступ на створення медичних довідок.

Звiтнicть / Формування та перегляд
Журнал реєстрації медичних довідок Доступ на перегляд даних свого медичного закладу.

Доступ на перегляд даних.

Звiтнicть / Формування та перегляд
Реєстр медичних довідок для передачі в архівДоступ на перегляд даних.

Звiтнicть / Формування та перегляд
User Med Center (Амбулаторні заклади охорони здоров’я)Картка громадянина Доступ на перегляд даних.
Картка Медичної довідки Доступ на перегляд даних свого медичного закладу.

Доступ на перегляд даних.
Журнал реєстрації медичних довідок Доступ на перегляд даних свого медичного закладу.

Доступ на перегляд даних.
Реєстр медичних довідок для передачі в архівДоступ на перегляд даних.
Super USER (Амбулаторні заклади охорони здоров’я) Картка громадянина Доступ на перегляд даних усіх медичних закладів.
Картка Медичної довідки Доступ на перегляд даних свого медичного закладу.

Доступ на редагування архівних даних. Перенесення довідки в архів.

Доступ на створення медичних довідок.

Звiтнicть / Формування та перегляд
Журнал реєстрації медичних довідок Доступ на перегляд даних.

Доступ на створення звітів.

Звiтнicть / Формування та перегляд
Реєстр медичних довідок для передачі в архівДоступ на перегляд даних.

Звiтнicть / Формування та перегляд
User Doctor (Амбулаторні заклади охорони здоров’я) Картка громадянина Доступ на перегляд даних.

Доступ на створення та редагування не архівних даних.
Картка Медичної довідки Доступ перегляд даних

Доступ на створення та редагування не архівних даних.

Друк довідки.

Доступ на створення медичних довідок.
Журнал реєстрації медичних довідок Доступ на перегляд даних.

Доступ на створення та редагування не архівних даних.
Реєстр медичних довідок для передачі в архівДоступ на перегляд даних.

Формування для передачі в архів.
Power User (Амбулаторні заклади охорони здоров’я) Картка громадянина Доступ на перегляд даних.

Доступ на створення та редагування не архівних даних.
Картка Медичної довідки Доступ перегляд даних

Доступ на створення та редагування не архівних даних.

Друк довідки.
Журнал реєстрації медичних довідок Доступ на перегляд даних.

Доступ на створення та редагування не архівних даних.

Доступ на створення звітів
Реєстр медичних довідок для передачі в архівДоступ на перегляд даних.

Формування для передачі в архів.
Registrar (Амбулаторні заклади охорони здоров’я) Картка громадянина Доступ на перегляд даних.

Доступ на створення та редагування не архівних даних.
Картка Медичної довідки Доступ на перегляд даних.
Журнал реєстрації медичних довідок Доступ на перегляд даних.

Доступ на створення та редагування не архівних даних.
Реєстр медичних довідок для передачі в архівДоступ на перегляд даних.
Administrator (Амбулаторні заклади охорони здоров’я) Картка громадянина Доступ на перегляд даних.

Звiтнicть / Формування та перегляд
Картка Медичної довідки Доступ на перегляд даних.

Звiтнicть / Формування та перегляд
Журнал реєстрації медичних довідок Доступ на перегляд даних.

Звiтнicть / Формування та перегляд
Реєстр медичних довідок для передачі в архівДоступ перегляд даних.

Звiтнicть / Формування та перегляд
Наповнення довідників.
Налаштування інформації щодо користувачів. Надання користувачам ролей, в рамках групи Амбулаторні заклади охорони здоров’я.
Пологовий будинок User DOZ (Пологовий будинок) Картка громадянина Доступ на перегляд даних усіх медичних закладів.

Доступ на перегляд даних.

Звiтнicть / Формування та перегляд
Картка Медичної довідки Доступ на перегляд даних медичного закладу.

Доступ на перегляд даних.

Доступ на створення медичних довідок

Звiтнicть / Формування та перегляд
Журнал реєстрації медичних довідок Доступ на перегляд даних свого медичного закладу.

Доступ на перегляд даних.

Звiтнicть / Формування та перегляд
Реєстр медичних довідок для передачі в архівДоступ на перегляд даних свого медичного закладу.

Доступ на перегляд даних.

Звiтнicть / Формування та перегляд
Super USER (Пологовий будинок) Картка громадянина Доступ на перегляд даних.

Звiтнicть / Формування та перегляд
Картка Медичної довідки Доступ на перегляд даних.

Доступ на створення та редагування архівних даних. Перенесення довідок в архів.

Доступ на створення медичних довідок.

Звiтнicть / Формування та перегляд
Журнал реєстрації медичних довідок Доступ перегляд даних.

Звiтнicть / Формування та перегляд
Реєстр медичних довідок для передачі в архівДоступ на перегляд даних усіх медичних закладів.

Доступ перегляд даних.

Звiтнicть / Формування та перегляд
User Doctor (Пологовий будинок) Картка громадянина Доступ на перегляд даних.

Доступ на створення та редагування не архівних даних.
Картка Медичної довідки Доступ перегляд даних.

Доступ на створення та редагування не архівних даних.

Друк довідки.

Доступ на створення медичних довідок
Журнал реєстрації медичних довідок Доступ перегляд даних.

Доступ створення та редагування не архівних даних.
Реєстр медичних довідок для передачі в архівДоступ перегляд даних.

Формування для передачі в архів.
Power User (Пологовий будинок) Картка громадянина Доступ на перегляд даних.

Доступ на створення та редагування не архівних даних.
Картка Медичної довідки Доступ на перегляд даних.

Доступ на створення та редагування не архівних даних.

Друк довідки.

Доступ на створення медичних довідок
Журнал реєстрації медичних довідок Доступ на перегляд даних.

Доступ на створення та редагування не архівних даних.
Реєстр медичних довідок для передачі в архівДоступ на перегляд даних.

Формування для передачі в архів.
Registrar (Пологовий будинок) Картка громадянина Доступ перегляд даних.

Доступ на створення та редагування не архівних даних.

Звiтнicть / Формування та перегляд
Картка Медичної довідки Доступ на перегляд даних.

Звiтнicть / Формування та перегляд
Журнал реєстрації медичних довідок Доступ на перегляд даних.

Звiтнicть / Формування та перегляд

Доступ на створення та редагування не архівних даних.

Звiтнicть / Формування та перегляд
Реєстр медичних довідок для передачі в архівДоступ перегляд даних.

Звiтнicть / Формування та перегляд
Administrator (Пологовий будинок) Картка громадянина Доступ на перегляд даних.

Звiтнicть / Формування та перегляд
Картка Медичної довідки Доступ на перегляд даних.

Звiтнicть / Формування та перегляд
Журнал реєстрації медичних довідок Доступ на перегляд даних.

Звiтнicть / Формування та перегляд
Реєстр медичних довідок для передачі в архівДоступ на перегляд даних.

Звiтнicть / Формування та перегляд
Наповнення довідників.
Налаштування інформації щодо користувачів. Надання користувачам ролей, в рамках групи Пологовий будинок.
Бюро судово-медичної експертизи User DOZ (Бюро судово-медичної експертизи) Картка громадянина Доступ на перегляд даних усіх медичних закладів.

Доступ на перегляд даних.

Звiтнicть / Формування та перегляд
Картка Медичної довідки Доступ на перегляд даних свого медичного закладу

Доступ на перегляд даних.

Доступ на створення медичних довідок

Звiтнicть / Формування та перегляд
Журнал реєстрації медичних довідок Доступ на перегляд даних свого медичного закладу

Доступ на перегляд даних.

Звiтнicть / Формування та перегляд
Реєстр медичних довідок для передачі в архівДоступ на перегляд даних.

Звiтнicть / Формування та перегляд
Super USER (Бюро судово-медичної експертизи) Картка громадянина Доступ на перегляд даних усіх медичних закладів.

Звiтнicть / Формування та перегляд
Картка Медичної довідки Доступ на перегляд даних.

Доступ на редагування до архівних даних. Перенесення довідки в архів.

Звiтнicть / Формування та перегляд
Журнал реєстрації медичних довідок Доступ на перегляд даних.

Доступ на створення звітів.

Звiтнicть / Формування та перегляд
Реєстр медичних довідок для передачі в архівДоступ на перегляд даних.

Звiтнicть / Формування та перегляд
User Doctor (Бюро судово-медичної експертизи) Картка громадянина Доступ на перегляд даних.

Доступ на створення та редагування не архівних даних.
Картка Медичної довідки Доступ на перегляд даних.

Доступ на створення та редагування не архівних даних.

Друк довідки.
Журнал реєстрації медичних довідок Доступ на перегляд даних.

Доступ на створення та редагування не архівних даних.
Реєстр медичних довідок для передачі в архівДоступ на перегляд даних.

Формування для передачі в архів.
Power User (Бюро судово-медичної експертизи) Картка громадянина Доступ на перегляд даних.

Доступ на створення та редагування не архівних даних.
Картка Медичної довідки Доступ на перегляд даних.

Доступ на створення та редагування не архівних даних.

Друк довідки.
Журнал реєстрації медичних довідок Доступ на перегляд даних.

Доступ на створення та редагування не архівних даних.
Реєстр медичних довідок для передачі в архівДоступ на перегляд даних.

Формування для передачі в архів.
Registrar (Бюро судово-медичної експертизи) Картка громадянина Доступ на перегляд даних.

Доступ на створення та редагування не архівних даних.

Звiтнicть / Формування та перегляд
Картка Медичної довідки Доступ перегляд даних.

Звiтнicть / Формування та перегляд
Журнал реєстрації медичних довідок Доступ на перегляд даних.

Доступ на створення та редагування не архівних даних.

Звiтнicть / Формування та перегляд
Реєстр медичних довідок для передачі в архівДоступ перегляд даних.

Звiтнicть / Формування та перегляд
Administrator (Бюро судово-медичної експертизи) Картка громадянина Доступ перегляд даних.

Звiтнicть / Формування та перегляд
Картка Медичної довідки Доступ перегляд даних.

Звiтнicть / Формування та перегляд
Журнал реєстрації медичних довідок Доступ на перегляд даних.

Звiтнicть / Формування та перегляд
Реєстр медичних довідок для передачі в архівДоступ на перегляд даних.

Звiтнicть / Формування та перегляд
Наповнення довідників.
Налаштування інформації щодо користувачів. Надання користувачам ролей, в рамках групи Бюро судово-медичної експертизи.

 

347   КЕРІВНИЦТВО СИСТЕМНОГО АДМІНІСТРАТОРА

347.1     Інструкція з розгортання та налаштування

347.1.1                      Встановлення сервера бази даних PostgreSQL 9.6

На сайті http://yum.postgresql.org/repopackages.php потрібно визначити останню версію. На даний момент це 9.6. Встановити репозиторій (див. Рисунок 8): # rpm -Uvh https://download.postgresql.org/pub/repos/yum/9.6/redhat/rhel-7-x86_64/pgdg-centos96-9.6-3.noarch.rpm Перевірити, що необхідна версія сервера доступна для установки: # yum list | grep postgresql | grep pgdg96 Рисунок 8. Встановлення репозиторію Перейти безпосередньо до встановлення, виконати команду: # yum install postgresql96-server postgresql96 postgresql96-contrib postgresql-unit96 Для ініціалізації бази даних виконати: # /usr/pgsql-9.6/bin/postgresql96-setup initdb Initializing database … OK Запустити і розмістити в автозавантаження PostgreSQL9.6: # systemctl enable postgresql-9.6 # systemctl start postgresql-9.6 Встановити пароль для користувача postgres, так як за замовчуванням він створюється без пароля, для цього переключитись на користувача postgres і запустити утиліту psql: # su - postgres $ psql Змінити пароль користувача postgres: postgres# \password postgres Для виходу з psql і перемикання назад під користувача root, необхідно натиснути два рази поєднання клавіш CTRL+D. Перезапустити PostgreSQL: # systemctl restart postgresql-9.6

347.1.2                       Налаштування сервера бази даних PostgreSQL 9.6

За сценарієм до бази даних повинні підключатися користувачі, по локальній мережі використовуючи логін і пароль, тому потрібно дозволити підключення по локальній мережі і налаштувати автентифікацію в файлі (див. Рисунок 9): /var/lib/pgsql/9.6/data/pg_hba.conf Рисунок 9. Налаштування автентифікації Потрібно відредагувати файл /var/lib/pgsql/9.6/data/postgresql.conf для того, щоб PostgreSQL сервер слухав потрібні мережеві інтерфейси. Рядок: #listen_addresses='localhost' замінити на listen_addresses = '*' Відкрити на файерволі порт для роботи з PostgreSQL: # firewall-cmd –permanent –add-port=5432/tcp # firewall-cmd –reload Перезапустити PostgreSQL: # systemctl restart postgresql-9.6 Ініціювати базу даних в системі: # su - postgres $ psql \i init_db.sql

347.1.3                       Встановлення та налаштування серверів застосувань

По перше, становити програму для роботи з репозіторієм : # apt-get install git Зробити каталог для сервісів: # mkdir –p /opt/backend Завантажити та встановити менеджер для node.js: # git clone https://github.com/creationix/nvm.git # cd nvm # ./install.sh Після інсталяції треба перезайти у систему. Далі виконати наступні дії (див. Рисунок 10): # nvm install node # nvm use node Рисунок 10. Редагування вузлів Далі розгорнути сервер застосувань. Змонтувати CD диск, чи скопіювати на сервер будь яким іншим шляхом: #mount /dev/cdrom /mnt #cp –rf /mnt/SNDI_back/ /opt/backend Зібрати бібліотеки: #cd /opt/backend/SNDI_back/sndi-auth #npm i #cd /opt/backend/SNDI_back/sndi-auth-private #npm i #cd /opt/backend/SNDI_back/sndi-admin #npm i #cd /opt/backend/SNDI_back/sndi-reference-book/ #npm i Створити конфігураційні файли сервісів: # cd /etc/systemd/system/ # > sndi-auth.service # > sndi-auth-private.service # > sndi-admin.service # > sndi-reference-book.service # vi sndi-auth.service Рисунок 11. Створення конфігураційних файлів сервера sndi-auth.service # vi sndi-auth-private.service Рисунок 12. Створення конфігураційних файлів сервера sndi-auth-private.service #vi sndi-admin.service Рисунок 13. Створення конфігураційних файлів сервера sndi-admin.service #vi sndi-reference-book.service Рисунок 14. Створення конфігураційних файлів сервера sndi-reference-book.service Активувати сервіси: # systemctl enable sndi-admin.service # systemctl enable sndi-auth-private.service # systemctl enable sndi-auth.service # systemctl enable sndi-reference-book.service Запустити сервіси: # systemctl start sndi-admin.service # systemctl start sndi-auth-private.service # systemctl start sndi-auth.service # systemctl start sndi-reference-book.service

347.1.4                       Встановлення веб-сервера та запуск веб-сервісів

По перше, встановитиі Web Server: # apt-get install nginx Створити каталоги для АРМмів: # mkdir –p /opt/front # mkdir –p /opt/admin Скопіювати програмний комплекс в створені каталоги: # cp –rf /mnt/SNDI_front_r /opt/front # cp –rf /mnt/SNDI_Admin/ /opt/admin Створити каталоги для ключів SSL та скопіювати їх у відповідні каталоги: # mkdir /etc/nginx/medical # mkdir /etc/nginx/admin.medical # cp medical.crt /etc/nginx/medical # cp medical.key /etc/nginx/medical # cp admin.medical.crt /etc/nginx/admin.medical # cp admin.medical.key /etc/nginx/admin.medical Створити конфігурацію сервера: # vi /etc/nginx/nginx.conf user              www-data; worker_processes  5; error_log  /var/log/nginx/error.log; pid        /var/run/nginx.pid;   events {     worker_connections  1024; }   http {     include       /etc/nginx/mime.types;     default_type  application/octet-stream;       log_format  main  '$remote_addr - $remote_user [$time_local] “$request” '                       '$status $body_bytes_sent “$http_referer” '                       '“$http_user_agent” “$http_x_forwarded_for”';       access_log  /var/log/nginx/access.log  main;   server {     listen  80;     server_name medical.kievcity.gov.ua;     rewrite        ^ https://$server_name$request_uri? permanent;   }   server {     listen  80;     server_name admin.medical.kievcity.gov.ua;     rewrite        ^ https://$server_name$request_uri? permanent;   }     server {     listen  443;     server_name medical.kievcity.gov.ua;       ssl_certificate /etc/nginx/medical/medical.crt;     ssl_certificate_key /etc/nginx/medical/medical.key;     ssl_prefer_server_ciphers On;     ssl_protocols       TLSv1 TLSv1.1 TLSv1.2;     ssl_ciphers ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:ECDH+3DES:DH+3DES:RSA+AESGCM:RSA+AES:RSA+3DES:!aNULL:!MD5:!DSS;       proxy_cache_methods GET POST HEAD;       location /api/me {         proxy_pass http://10.14.11.1:8083/api/me;         proxy_set_header   X-Real-IP $remote_addr;         proxy_pass_request_headers      on;         proxy_set_header   X-Forwarded-Proto $scheme;         proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;         proxy_cache_methods GET;     }       location /api/tokens {         proxy_pass http://10.14.11.1:8083/api/tokens;         proxy_set_header   X-Real-IP $remote_addr;         proxy_pass_request_headers      on;         proxy_set_header   X-Forwarded-Proto $scheme;         proxy_set_header   X-Forwarded-For $proxy_add_x_forwarded_for;         proxy_cache_methods GET;     }       location /api/bids {         proxy_pass http://10.14.11.1:8083/api/bids;         proxy_set_header   X-Real-IP $remote_addr;         proxy_pass_request_headers      on;         proxy_set_header   X-Forwarded-Proto $scheme;         proxy_set_header   X-Forwarded-For $proxy_add_x_forwarded_for;         proxy_cache_methods GET;     }       location /api/person_card {         proxy_pass http://10.14.11.1:8083/api/person_card;         proxy_set_header   X-Real-IP $remote_addr;         proxy_pass_request_headers      on;         proxy_set_header   X-Forwarded-Proto $scheme;         proxy_set_header   X-Forwarded-For $proxy_add_x_forwarded_for;         proxy_cache_methods GET POST;     }       location /api/birth_bid {         proxy_pass http://10.14.11.1:8083/api/birth_bid;         proxy_set_header   X-Real-IP $remote_addr;         proxy_pass_request_headers      on;         proxy_set_header   X-Forwarded-Proto $scheme;         proxy_set_header   X-Forwarded-For $proxy_add_x_forwarded_for;         proxy_cache_methods POST;     }       location /api/birth_out {         proxy_pass http://10.14.11.1:8083/api/birth_out;         proxy_set_header   X-Real-IP $remote_addr;         proxy_pass_request_headers      on;         proxy_set_header   X-Forwarded-Proto $scheme;         proxy_set_header   X-Forwarded-For $proxy_add_x_forwarded_for;         proxy_cache_methods POST;     }       location /api/death_bid {         proxy_pass http://10.14.11.1:8083/api/death_bid;         proxy_set_header   X-Real-IP $remote_addr;         proxy_pass_request_headers      on;         proxy_set_header   X-Forwarded-Proto $scheme;         proxy_set_header   X-Forwarded-For $proxy_add_x_forwarded_for;         proxy_cache_methods POST;     }       location /api/felddeath_bid {         proxy_pass http://10.14.11.1:8083/api/felddeath_bid;         proxy_set_header   X-Real-IP $remote_addr;         proxy_pass_request_headers      on;         proxy_set_header   X-Forwarded-Proto $scheme;         proxy_set_header   X-Forwarded-For $proxy_add_x_forwarded_for;         proxy_cache_methods POST;     }       location /api/perdeath_bid {         proxy_pass http://10.14.11.1:8083/api/perdeath_bid;         proxy_set_header   X-Real-IP $remote_addr;         proxy_pass_request_headers      on;         proxy_set_header   X-Forwarded-Proto $scheme;         proxy_set_header   X-Forwarded-For $proxy_add_x_forwarded_for;         proxy_cache_methods POST;     }       location /api/statistics {         proxy_pass http://10.14.11.1:8083/api/statistics;         proxy_set_header   X-Real-IP $remote_addr;         proxy_pass_request_headers      on;         proxy_set_header   X-Forwarded-Proto $scheme;         proxy_set_header   X-Forwarded-For $proxy_add_x_forwarded_for;         proxy_cache_methods POST;     }       location /secure/directory {         proxy_pass http://10.14.11.1:8082/secure/directory;         proxy_set_header   X-Real-IP $remote_addr;         proxy_pass_request_headers      on;         proxy_set_header   X-Forwarded-Proto $scheme;         proxy_set_header   X-Forwarded-For $proxy_add_x_forwarded_for;         proxy_cache_methods GET;     }         location / {        root /opt/front/SNDI_front_r/SNDIFront/www;        index index;       } }   server {     listen  443;     server_name admin.medical.kievcity.gov.ua;       ssl_certificate /etc/nginx/admin.medical/admin.medical.crt;     ssl_certificate_key /etc/nginx/admin.medical/admin.medical.key;     ssl_prefer_server_ciphers On;     ssl_protocols       TLSv1 TLSv1.1 TLSv1.2;     ssl_ciphers ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:ECDH+3DES:DH+3DES:RSA+AESGCM:RSA+AES:RSA+3DES:!aNULL:!MD5:!DSS;         access_log  /var/log/nginx/access-admin.log  main;     proxy_cache_methods GET POST HEAD;       location /api/users {         proxy_pass http://10.14.11.1:8087/api/users;         proxy_set_header   X-Real-IP $remote_addr;         proxy_pass_request_headers      on;         proxy_set_header   X-Forwarded-Proto $scheme;         proxy_set_header   X-Forwarded-For $proxy_add_x_forwarded_for;         proxy_cache_methods GET POST HEAD;     }       location /api/employees {         proxy_pass http://10.14.11.1:8087/api/employees;         proxy_set_header   X-Real-IP $remote_addr;         proxy_pass_request_headers      on;         proxy_set_header   X-Forwarded-Proto $scheme;         proxy_set_header   X-Forwarded-For $proxy_add_x_forwarded_for;         proxy_cache_methods GET POST HEAD;     }       location /api/organizations {         proxy_pass http://10.14.11.1:8087/api/organizations;         proxy_set_header   X-Real-IP $remote_addr;         proxy_pass_request_headers      on;         proxy_set_header   X-Forwarded-Proto $scheme;         proxy_set_header   X-Forwarded-For $proxy_add_x_forwarded_for;         proxy_cache_methods GET POST HEAD;     }       location /api/positions {         proxy_pass http://10.14.11.1:8087/api/positions;         proxy_set_header   X-Real-IP $remote_addr;         proxy_pass_request_headers      on;         proxy_set_header   X-Forwarded-Proto $scheme;         proxy_set_header   X-Forwarded-For $proxy_add_x_forwarded_for;         proxy_cache_methods GET POST HEAD;     }       location /api/me {         proxy_pass http://10.14.11.1:8083/api/me;         proxy_set_header   X-Real-IP $remote_addr;         proxy_pass_request_headers      on;         proxy_set_header   X-Forwarded-Proto $scheme;         proxy_set_header   X-Forwarded-For $proxy_add_x_forwarded_for;         proxy_cache_methods GET;     }       location /api/tokens {         proxy_pass http://10.14.11.1:8083/api/tokens;         proxy_set_header   X-Real-IP $remote_addr;         proxy_pass_request_headers      on;         proxy_set_header   X-Forwarded-Proto $scheme;         proxy_set_header   X-Forwarded-For $proxy_add_x_forwarded_for;         proxy_cache_methods GET POST;     }       location /api/citizens {         proxy_pass http://10.14.11.1:8087/api/citizens;         proxy_set_header   X-Real-IP $remote_addr;         proxy_pass_request_headers      on;         proxy_set_header   X-Forwarded-Proto $scheme;         proxy_set_header   X-Forwarded-For $proxy_add_x_forwarded_for;         proxy_cache_methods GET POST;     }       location /api/documents {         proxy_pass http://10.14.11.1:8087/api/documents;         proxy_set_header   X-Real-IP $remote_addr;         proxy_pass_request_headers      on;         proxy_set_header   X-Forwarded-Proto $scheme;         proxy_set_header   X-Forwarded-For $proxy_add_x_forwarded_for;         proxy_cache_methods GET POST;     }       location /api/person_card {         proxy_pass http://10.14.11.1:8083/api/person_card;         proxy_set_header   X-Real-IP $remote_addr;         proxy_pass_request_headers      on;         proxy_set_header   X-Forwarded-Proto $scheme;         proxy_set_header   X-Forwarded-For $proxy_add_x_forwarded_for;         proxy_cache_methods GET POST;     }       location /api/secure/directory {         proxy_pass http://10.14.11.1:8082/secure/directory;         proxy_set_header   X-Real-IP $remote_addr;         proxy_pass_request_headers      on;         proxy_set_header   X-Forwarded-Proto $scheme;         proxy_set_header   X-Forwarded-For $proxy_add_x_forwarded_for;         proxy_cache_methods GET;     }       location / {        root /opt/admin/SNDI_Admin/SNDI_Admin/www;        index index;          if (!-e $request_filename) {            rewrite ^.*$ /index last;        }         } }   }   Перезапустити Веб-сервер: Рисунок 15. Перезапуск Веб-сервера   # service nginx restart  

347.1.5 Оновлення через ПЗ OpenShit

Послідовно виконати кожну команду в CLI OpenShit oc login <openshift-url→ i.e. https://osh.internal.gioc.kiev.ua:8443   oc projects – list available projects   oc project <RNP> – switch to the project you want to update   oc get is – get project input streams list, input streams are the bridge between OpenShift internal registry and external registires   oc import-image <desired-is-name>:<new-tag> –from=<extrenal-registry-url-with-image>:<new-tag>   if the response is successful, then confirm import:   oc import-image <desired-is-name>:<new-tag> –from=<extrenal-registry-url-with-image>:<new-tag> –confirm   oc get dc – list project deployment configurations   oc edit dc <desired-deployment> АБО Відкрийте панель OpenShift ( https:%%//%%osh.internal.gioc.kiev.ua:8443 ) та запустіть консоль і тоді :  – Виберіть проект РНП  – Виберіть 'Applications'→'Deployements'  – Виберіть зміну Deployment  - Клікніть на 'Actions'→'Edit' з лівого боку  - Виберіть новій тєг в 'Image Stream Tag' випадаючому списку  'Images'  

348   АВАРІЙНІ СИТУАЦІЇ

348.1     Дії в аварійних випадках

Цим керівництвом щодо експлуатації програми рекомендовано створення резервних копій. Створення копій виконується за допомогою команди: pg_dump -h 10.14.5.8 -p 5432 -U postgres -F c -b -v -f “file_db.dmp” “rnp” Як результат, отримаємо файл «db.dmp».

348.2     Дії по відновленню програм та/або даних

Рекомендовані дії по відновленню програм. Використовуючи електронний носій (диск) із програмним забезпеченням, потрібно повторити процедуру розгортання ПЗ згідно з «Загальна інструкція по розгортанню та налагодженню». Рекомендовані дії по відновленню бази даних (даний крок допускається пропустити при первинному введенні в експлуатацію). Маючи файл «db.dmp», виконується команда відновлення бази даних. Команда наведено нижче: pg_restore -h 10.14.5.8 -p 5432 -U postgres -d “ rnp ” -v -c -F c “file_db.dmp” Як результат, базу даних буде відновлено. Після внесення змін до даних веб-серверу його потрібно перезапустити. Для перезапуску веб-серверу: $ sudo systemctl reload nginx.service       

СПИСОК РИСУНКІВ

Рисунок 1. Форма авторизації 6 Рисунок 2. Помилка. Невірний пароль. 7 Рисунок 3. Додавання ЕЦП.. 8 Рисунок 4. Прототип екранної форми «Ролі». 9 Рисунок 5. Екрана форма створення нової ролі 10 Рисунок 6. Екрана форма перегляду та редагування ролі 11 Рисунок 7. Підтвердження видалення. 12 Рисунок 8. Встановлення репозиторію.. 22 Рисунок 9. Налаштування автентифікації 23 Рисунок 10. Редагування вузлів. 24 Рисунок 11. Створення конфігураційних файлів сервера sndi-auth.service. 25 Рисунок 12. Створення конфігураційних файлів сервера sndi-auth-private.service. 25 Рисунок 13. Створення конфігураційних файлів сервера sndi-admin.service. 25 Рисунок 14. Створення конфігураційних файлів сервера sndi-reference-book.service. 26 Рисунок 15. Перезапуск Веб-сервера. 32