rest_documentconversion_latest_conversion_thumbnail_29040698_1
ЗАТВЕРДЖУЮ КП «Головний інформаційно-обчислювальний центр» | ЗАТВЕРДЖУЮ ТОВ «ЕФ ДІ АЙ КАМПАНІ» |
Директор | Директор |
__________________ В. М. Козубський | __________________ М. В. Козлов |
«_____» _______________ 2018 р. | «_____» ________________ 2018 р. |
Модернізація автоматизованої системи «Нормативно-довідкова інформація», 3 черга
Модернізація програмного забезпечення
«Реєстру щодо новонароджених та померлих осіб»
Етап 2
Шифр роботи: ІАС «СНДІ» РНП
КЕРІВНИЦТВО СИСТЕМНОГО АДМІНІСТРАТОРА
(розширене з інструкцією з розгортання та налаштування)
37770359.184154.4420.ІЗ.1
На ____ аркушах
Від Замовника: | Від Виконавця: | |
Начальник департаменту впровадження та супроводу інформаційно-комунікаційних систем | Керівник проекту | |
_______________О. П. Перевозник | _______________ А. М. Солодкий | |
В.о. начальника департаменту впровадження та технологічного супроводження обліково-фінансових систем | ||
_________________А. П. Гусаревич | ||
Провідний інженер відділу впровадження та розвитку інформаційно-комунікаційних систем | ||
_________________Ю. В. Гітлан |
АНОТАЦІЯ
Документ «Керівництво Адміністратора» включається в пакет документації проекту Модернізація Реєстру щодо новонароджених та померлих (далі – РНП).
Документ надає інструкції адміністратору щодо роботи з інтерфейсом РНП і порядку виконання функцій щодо роботи з реєстрами користувачів, груп користувачів.
ЗМІСТ
1.. ВВЕДЕННЯ.. 4
1.1 Область застосування. 4
1.2 Короткий опис можливостей. 4
1.3 Вимоги до кваліфікації персоналу з експлуатації системи. 4
2.. ПРИЗНАЧЕННЯ ТА УМОВИ ЗАСТОСУВАННЯ.. 5
2.1 Призначення системи. 5
2.2 Програмне забезпечення системи. 5
3.. Авторизація та автентифікація.. 6
3.1 Вхід в систему. 6
3.2 Крипто-безпека. 7
3.3 Підключення особистого ключа електронного цифрового підпису. 7
4.. Основні функціональні елементи.. 9
4.1 Управління групами та ролями для розмежування доступу до довідок. 9
4.1.1 Створення ролей, які належать групі 9
4.1.2 Перегляд та редагування ролі 11
4.1.3 Видалення ролі 11
4.1.4 Визначення переліку типів довідок, які доступні для формування, перегляду та друку для кожної ролі 12
5.. КЕРІВНИЦТВО СИСТЕМНОГО АДМІНІСТРАТОРА.. 22
5.1 Інструкція з розгортання та налаштування. 22
5.1.1 Встановлення сервера бази даних PostgreSQL 9.6. 22
5.1.2 Налаштування сервера бази даних PostgreSQL 9.6. 23
5.1.3 Встановлення та налаштування серверів застосувань. 24
5.1.4 Встановлення веб-сервера та запуск веб-сервісів. 26
5.1.5 Оновлення через ПЗ OpenShit 32
6.. АВАРІЙНІ СИТУАЦІЇ 34
6.1 Дії в аварійних випадках. 34
6.2 Дії по відновленню програм та/або даних. 34
СПИСОК РИСУНКІВ.. 35
ЛИСТ РЕЄСТРАЦІЇ ЗМІН.. 36
Модернізація РНП полягає у створені:
РНП забезпечує:
Таблиця 1. Вимоги до кваліфікації персоналу з експлуатації системи
Роль | Вимоги до кваліфікації |
Адміністратор (Системний) | * Базові знання по роботі з операційними системами; * Базові знання по роботі з базами даних; * Навички написання функціональних скриптів; * Знання англійської на рівні достатньому для читання і розуміння технічної документації без словника. |
В рамках модернізації РНП здійснено:
Робоче місце Адміністратора – ПК з наступним програмним забезпеченням:
Роль Системний адміністратор наявна в після розгортання ПЗ. Роль System Administrator не може бути видалена. До повноважень Адміністратора включено:
Для входу у систему необхідно:
Після коректного ведення логіну та паролю, буде відкрита головна сторінка системи. Якщо вказані некоректні дані, РНП інформує про введення помилкових даних, а саме:
Для забезпечення конфіденційності та цілісності даних, що передаються між сервером застосувань та АРМ користувачів, користувач має можливість входу до РНП з застосуванням веб-рішення з криптографічного захисту інформації – «Крипто Автограф» (експертний висновок №05-02-02/819 від 29 лютого 2016 року).
Для підключення ЕЦП необхідно:
При не сумісності введених ключа, пароля та сертифікату, РНП інформує адміністратора про це: «Помилка. Будь ласка, перевірте коректність вхідних даних».
Для перегляду ролей окремої групи Користувачів необхідно:
Рисунок 4. Прототип екранної форми «Ролі»
Форма «Ролі» містить наступне:
Для створення нової ролі в межах груп повноважень необхідно:
Рисунок 5. Екрана форма створення нової ролі
Таблиця 2. Параметри створення нової ролі
Найменування параметру | Тип | Обов'язковість | Опис |
---|---|---|---|
Назва ролі | Текстовий рядок | Так | Унікальне найменування ролі. |
Опис ролі | Текстовий рядок | Так | Поле для введення опису ролі |
Таблиця прав | Таблиця чек-боксів | Так | Таблиця для надання повноважень для виконання певних дій. Повинен бути обраний хоча б один чек-бокс. |
В РНП забезпечується такий розподіл повноважень по діях:
Для перегляду та редагування ролі необхідно активувати форму перегляду та редагування даних «Ролі», шляхом натискання кнопки .
Екрана форма перегляду та редагування ролі зображена на Рисунок 6:
Рисунок 6. Екрана форма перегляду та редагування ролі
При переході в режим перегляду та редагування, можливе редагування параметрів ролі (в межах групи повноважень), перелік яких вказаний в Таблиця 2.
Для видалення ролі необхідно натиснути кнопку видалення ролі та підтвердити видалення (див. Рисунок 7).
Рисунок 7. Підтвердження видалення
Після натискання кнопки «Так» в РНП здійснюється перевірка належності ролі, що видаляється, будь-якому Користувачу РНП:
Користувачу надається доступ на виконання лише до тих дій, які надаються йому поточною роллю (докладніше про ролі – див. Таблиця 3). Користувач РНП має доступ лише до тих медичних довідок, які належать відповідному медичному закладу в якому працює Користувач.
Можливості ролей та перелік довідок, що доступні для формування, перегляду та друку довідок, та завантаження звітів вказані в Таблиця 3.
Таблиця 3. Можливості ролей за належністю до відповідної організаційної структури та групи
Група | Роль | Тип документа | Повноваження | Додаткова інформація |
---|---|---|---|---|
System Administrator | Налаштування ролей. Визначення повноважень ролей. Визначення переліку доступних типів документів. Звiтнicть / Формування та перегляд | РНП (Адміністрування) не надає доступу до перегляду / редагування цієї ролі | ||
Амбулаторні заклади охорони здоров’я | User DOZ (Амбулаторні заклади охорони здоров’я) | Картка громадянина | Доступ на перегляд даних усіх медичних закладів. Доступ на перегляд даних. Звiтнicть / Формування та перегляд | |
Картка Медичної довідки | Доступ на перегляд даних свого медичного закладу. Доступ на перегляд даних. Доступ на створення медичних довідок. Звiтнicть / Формування та перегляд | |||
Журнал реєстрації медичних довідок | Доступ на перегляд даних свого медичного закладу. Доступ на перегляд даних. Звiтнicть / Формування та перегляд | |||
Реєстр медичних довідок для передачі в архів | Доступ на перегляд даних. Звiтнicть / Формування та перегляд | |||
User Med Center (Амбулаторні заклади охорони здоров’я) | Картка громадянина | Доступ на перегляд даних. | ||
Картка Медичної довідки | Доступ на перегляд даних свого медичного закладу. Доступ на перегляд даних. | |||
Журнал реєстрації медичних довідок | Доступ на перегляд даних свого медичного закладу. Доступ на перегляд даних. | |||
Реєстр медичних довідок для передачі в архів | Доступ на перегляд даних. | |||
Super USER (Амбулаторні заклади охорони здоров’я) | Картка громадянина | Доступ на перегляд даних усіх медичних закладів. | ||
Картка Медичної довідки | Доступ на перегляд даних свого медичного закладу. Доступ на редагування архівних даних. Перенесення довідки в архів. Доступ на створення медичних довідок. Звiтнicть / Формування та перегляд | |||
Журнал реєстрації медичних довідок | Доступ на перегляд даних. Доступ на створення звітів. Звiтнicть / Формування та перегляд | |||
Реєстр медичних довідок для передачі в архів | Доступ на перегляд даних. Звiтнicть / Формування та перегляд | |||
User Doctor (Амбулаторні заклади охорони здоров’я) | Картка громадянина | Доступ на перегляд даних. Доступ на створення та редагування не архівних даних. | ||
Картка Медичної довідки | Доступ перегляд даних Доступ на створення та редагування не архівних даних. Друк довідки. Доступ на створення медичних довідок. | |||
Журнал реєстрації медичних довідок | Доступ на перегляд даних. Доступ на створення та редагування не архівних даних. | |||
Реєстр медичних довідок для передачі в архів | Доступ на перегляд даних. Формування для передачі в архів. | |||
Power User (Амбулаторні заклади охорони здоров’я) | Картка громадянина | Доступ на перегляд даних. Доступ на створення та редагування не архівних даних. | ||
Картка Медичної довідки | Доступ перегляд даних Доступ на створення та редагування не архівних даних. Друк довідки. | |||
Журнал реєстрації медичних довідок | Доступ на перегляд даних. Доступ на створення та редагування не архівних даних. Доступ на створення звітів | |||
Реєстр медичних довідок для передачі в архів | Доступ на перегляд даних. Формування для передачі в архів. | |||
Registrar (Амбулаторні заклади охорони здоров’я) | Картка громадянина | Доступ на перегляд даних. Доступ на створення та редагування не архівних даних. | ||
Картка Медичної довідки | Доступ на перегляд даних. | |||
Журнал реєстрації медичних довідок | Доступ на перегляд даних. Доступ на створення та редагування не архівних даних. | |||
Реєстр медичних довідок для передачі в архів | Доступ на перегляд даних. | |||
Administrator (Амбулаторні заклади охорони здоров’я) | Картка громадянина | Доступ на перегляд даних. Звiтнicть / Формування та перегляд | ||
Картка Медичної довідки | Доступ на перегляд даних. Звiтнicть / Формування та перегляд | |||
Журнал реєстрації медичних довідок | Доступ на перегляд даних. Звiтнicть / Формування та перегляд | |||
Реєстр медичних довідок для передачі в архів | Доступ перегляд даних. Звiтнicть / Формування та перегляд | |||
Наповнення довідників. | ||||
Налаштування інформації щодо користувачів. Надання користувачам ролей, в рамках групи Амбулаторні заклади охорони здоров’я. | ||||
Пологовий будинок | User DOZ (Пологовий будинок) | Картка громадянина | Доступ на перегляд даних усіх медичних закладів. Доступ на перегляд даних. Звiтнicть / Формування та перегляд | |
Картка Медичної довідки | Доступ на перегляд даних медичного закладу. Доступ на перегляд даних. Доступ на створення медичних довідок Звiтнicть / Формування та перегляд | |||
Журнал реєстрації медичних довідок | Доступ на перегляд даних свого медичного закладу. Доступ на перегляд даних. Звiтнicть / Формування та перегляд | |||
Реєстр медичних довідок для передачі в архів | Доступ на перегляд даних свого медичного закладу. Доступ на перегляд даних. Звiтнicть / Формування та перегляд | |||
Super USER (Пологовий будинок) | Картка громадянина | Доступ на перегляд даних. Звiтнicть / Формування та перегляд | ||
Картка Медичної довідки | Доступ на перегляд даних. Доступ на створення та редагування архівних даних. Перенесення довідок в архів. Доступ на створення медичних довідок. Звiтнicть / Формування та перегляд | |||
Журнал реєстрації медичних довідок | Доступ перегляд даних. Звiтнicть / Формування та перегляд | |||
Реєстр медичних довідок для передачі в архів | Доступ на перегляд даних усіх медичних закладів. Доступ перегляд даних. Звiтнicть / Формування та перегляд | |||
User Doctor (Пологовий будинок) | Картка громадянина | Доступ на перегляд даних. Доступ на створення та редагування не архівних даних. | ||
Картка Медичної довідки | Доступ перегляд даних. Доступ на створення та редагування не архівних даних. Друк довідки. Доступ на створення медичних довідок | |||
Журнал реєстрації медичних довідок | Доступ перегляд даних. Доступ створення та редагування не архівних даних. | |||
Реєстр медичних довідок для передачі в архів | Доступ перегляд даних. Формування для передачі в архів. | |||
Power User (Пологовий будинок) | Картка громадянина | Доступ на перегляд даних. Доступ на створення та редагування не архівних даних. | ||
Картка Медичної довідки | Доступ на перегляд даних. Доступ на створення та редагування не архівних даних. Друк довідки. Доступ на створення медичних довідок | |||
Журнал реєстрації медичних довідок | Доступ на перегляд даних. Доступ на створення та редагування не архівних даних. | |||
Реєстр медичних довідок для передачі в архів | Доступ на перегляд даних. Формування для передачі в архів. | |||
Registrar (Пологовий будинок) | Картка громадянина | Доступ перегляд даних. Доступ на створення та редагування не архівних даних. Звiтнicть / Формування та перегляд | ||
Картка Медичної довідки | Доступ на перегляд даних. Звiтнicть / Формування та перегляд | |||
Журнал реєстрації медичних довідок | Доступ на перегляд даних. Звiтнicть / Формування та перегляд Доступ на створення та редагування не архівних даних. Звiтнicть / Формування та перегляд | |||
Реєстр медичних довідок для передачі в архів | Доступ перегляд даних. Звiтнicть / Формування та перегляд | |||
Administrator (Пологовий будинок) | Картка громадянина | Доступ на перегляд даних. Звiтнicть / Формування та перегляд | ||
Картка Медичної довідки | Доступ на перегляд даних. Звiтнicть / Формування та перегляд | |||
Журнал реєстрації медичних довідок | Доступ на перегляд даних. Звiтнicть / Формування та перегляд | |||
Реєстр медичних довідок для передачі в архів | Доступ на перегляд даних. Звiтнicть / Формування та перегляд | |||
Наповнення довідників. | ||||
Налаштування інформації щодо користувачів. Надання користувачам ролей, в рамках групи Пологовий будинок. | ||||
Бюро судово-медичної експертизи | User DOZ (Бюро судово-медичної експертизи) | Картка громадянина | Доступ на перегляд даних усіх медичних закладів. Доступ на перегляд даних. Звiтнicть / Формування та перегляд | |
Картка Медичної довідки | Доступ на перегляд даних свого медичного закладу Доступ на перегляд даних. Доступ на створення медичних довідок Звiтнicть / Формування та перегляд | |||
Журнал реєстрації медичних довідок | Доступ на перегляд даних свого медичного закладу Доступ на перегляд даних. Звiтнicть / Формування та перегляд | |||
Реєстр медичних довідок для передачі в архів | Доступ на перегляд даних. Звiтнicть / Формування та перегляд | |||
Super USER (Бюро судово-медичної експертизи) | Картка громадянина | Доступ на перегляд даних усіх медичних закладів. Звiтнicть / Формування та перегляд | ||
Картка Медичної довідки | Доступ на перегляд даних. Доступ на редагування до архівних даних. Перенесення довідки в архів. Звiтнicть / Формування та перегляд | |||
Журнал реєстрації медичних довідок | Доступ на перегляд даних. Доступ на створення звітів. Звiтнicть / Формування та перегляд | |||
Реєстр медичних довідок для передачі в архів | Доступ на перегляд даних. Звiтнicть / Формування та перегляд | |||
User Doctor (Бюро судово-медичної експертизи) | Картка громадянина | Доступ на перегляд даних. Доступ на створення та редагування не архівних даних. | ||
Картка Медичної довідки | Доступ на перегляд даних. Доступ на створення та редагування не архівних даних. Друк довідки. | |||
Журнал реєстрації медичних довідок | Доступ на перегляд даних. Доступ на створення та редагування не архівних даних. | |||
Реєстр медичних довідок для передачі в архів | Доступ на перегляд даних. Формування для передачі в архів. | |||
Power User (Бюро судово-медичної експертизи) | Картка громадянина | Доступ на перегляд даних. Доступ на створення та редагування не архівних даних. | ||
Картка Медичної довідки | Доступ на перегляд даних. Доступ на створення та редагування не архівних даних. Друк довідки. | |||
Журнал реєстрації медичних довідок | Доступ на перегляд даних. Доступ на створення та редагування не архівних даних. | |||
Реєстр медичних довідок для передачі в архів | Доступ на перегляд даних. Формування для передачі в архів. | |||
Registrar (Бюро судово-медичної експертизи) | Картка громадянина | Доступ на перегляд даних. Доступ на створення та редагування не архівних даних. Звiтнicть / Формування та перегляд | ||
Картка Медичної довідки | Доступ перегляд даних. Звiтнicть / Формування та перегляд | |||
Журнал реєстрації медичних довідок | Доступ на перегляд даних. Доступ на створення та редагування не архівних даних. Звiтнicть / Формування та перегляд | |||
Реєстр медичних довідок для передачі в архів | Доступ перегляд даних. Звiтнicть / Формування та перегляд | |||
Administrator (Бюро судово-медичної експертизи) | Картка громадянина | Доступ перегляд даних. Звiтнicть / Формування та перегляд | ||
Картка Медичної довідки | Доступ перегляд даних. Звiтнicть / Формування та перегляд | |||
Журнал реєстрації медичних довідок | Доступ на перегляд даних. Звiтнicть / Формування та перегляд | |||
Реєстр медичних довідок для передачі в архів | Доступ на перегляд даних. Звiтнicть / Формування та перегляд | |||
Наповнення довідників. | ||||
Налаштування інформації щодо користувачів. Надання користувачам ролей, в рамках групи Бюро судово-медичної експертизи. |
На сайті http://yum.postgresql.org/repopackages.php потрібно визначити останню версію. На даний момент це 9.6. Встановити репозиторій (див. Рисунок 8):
# rpm -Uvh https://download.postgresql.org/pub/repos/yum/9.6/redhat/rhel-7-x86_64/pgdg-centos96-9.6-3.noarch.rpm
Перевірити, що необхідна версія сервера доступна для установки:
# yum list | grep postgresql | grep pgdg96
Рисунок 8. Встановлення репозиторію
Перейти безпосередньо до встановлення, виконати команду:
# yum install postgresql96-server postgresql96 postgresql96-contrib postgresql-unit96
Для ініціалізації бази даних виконати:
# /usr/pgsql-9.6/bin/postgresql96-setup initdb
Initializing database … OK
Запустити і розмістити в автозавантаження PostgreSQL9.6:
# systemctl enable postgresql-9.6
# systemctl start postgresql-9.6
Встановити пароль для користувача postgres, так як за замовчуванням він створюється без пароля, для цього переключитись на користувача postgres і запустити утиліту psql:
# su - postgres
$ psql
Змінити пароль користувача postgres:
postgres# \password postgres
Для виходу з psql і перемикання назад під користувача root, необхідно натиснути два рази поєднання клавіш CTRL+D.
Перезапустити PostgreSQL:
# systemctl restart postgresql-9.6
За сценарієм до бази даних повинні підключатися користувачі, по локальній мережі використовуючи логін і пароль, тому потрібно дозволити підключення по локальній мережі і налаштувати автентифікацію в файлі (див. Рисунок 9): /var/lib/pgsql/9.6/data/pg_hba.conf
Рисунок 9. Налаштування автентифікації
Потрібно відредагувати файл /var/lib/pgsql/9.6/data/postgresql.conf для того, щоб PostgreSQL сервер слухав потрібні мережеві інтерфейси. Рядок:
#listen_addresses='localhost'
замінити на
listen_addresses = '*'
Відкрити на файерволі порт для роботи з PostgreSQL:
# firewall-cmd –permanent –add-port=5432/tcp
# firewall-cmd –reload
Перезапустити PostgreSQL:
# systemctl restart postgresql-9.6
Ініціювати базу даних в системі:
# su - postgres
$ psql \i init_db.sql
По перше, становити програму для роботи з репозіторієм :
# apt-get install git
Зробити каталог для сервісів:
# mkdir –p /opt/backend
Завантажити та встановити менеджер для node.js:
# git clone https://github.com/creationix/nvm.git
# cd nvm
# ./install.sh
Після інсталяції треба перезайти у систему. Далі виконати наступні дії (див. Рисунок 10):
# nvm install node
# nvm use node
Рисунок 10. Редагування вузлів
Далі розгорнути сервер застосувань.
Змонтувати CD диск, чи скопіювати на сервер будь яким іншим шляхом:
#mount /dev/cdrom /mnt
#cp –rf /mnt/SNDI_back/ /opt/backend
Зібрати бібліотеки:
#cd /opt/backend/SNDI_back/sndi-auth
#npm i
#cd /opt/backend/SNDI_back/sndi-auth-private
#npm i
#cd /opt/backend/SNDI_back/sndi-admin
#npm i
#cd /opt/backend/SNDI_back/sndi-reference-book/
#npm i
Створити конфігураційні файли сервісів:
# cd /etc/systemd/system/
# > sndi-auth.service
# > sndi-auth-private.service
# > sndi-admin.service
# > sndi-reference-book.service
# vi sndi-auth.service
Рисунок 11. Створення конфігураційних файлів сервера sndi-auth.service
# vi sndi-auth-private.service
Рисунок 12. Створення конфігураційних файлів сервера sndi-auth-private.service
#vi sndi-admin.service
Рисунок 13. Створення конфігураційних файлів сервера sndi-admin.service
#vi sndi-reference-book.service
Рисунок 14. Створення конфігураційних файлів сервера sndi-reference-book.service
Активувати сервіси:
# systemctl enable sndi-admin.service
# systemctl enable sndi-auth-private.service
# systemctl enable sndi-auth.service
# systemctl enable sndi-reference-book.service
Запустити сервіси:
# systemctl start sndi-admin.service
# systemctl start sndi-auth-private.service
# systemctl start sndi-auth.service
# systemctl start sndi-reference-book.service
По перше, встановитиі Web Server:
# apt-get install nginx
Створити каталоги для АРМмів:
# mkdir –p /opt/front
# mkdir –p /opt/admin
Скопіювати програмний комплекс в створені каталоги:
# cp –rf /mnt/SNDI_front_r /opt/front
# cp –rf /mnt/SNDI_Admin/ /opt/admin
Створити каталоги для ключів SSL та скопіювати їх у відповідні каталоги:
# mkdir /etc/nginx/medical
# mkdir /etc/nginx/admin.medical
# cp medical.crt /etc/nginx/medical
# cp medical.key /etc/nginx/medical
# cp admin.medical.crt /etc/nginx/admin.medical
# cp admin.medical.key /etc/nginx/admin.medical
Створити конфігурацію сервера:
# vi /etc/nginx/nginx.conf
user www-data;
worker_processes 5;
error_log /var/log/nginx/error.log;
pid /var/run/nginx.pid;
events {
worker_connections 1024;
}
http {
include /etc/nginx/mime.types;
default_type application/octet-stream;
log_format main '$remote_addr - $remote_user [$time_local] “$request” '
'$status $body_bytes_sent “$http_referer” '
'“$http_user_agent” “$http_x_forwarded_for”';
access_log /var/log/nginx/access.log main;
server {
listen 80;
server_name medical.kievcity.gov.ua;
rewrite ^ https://$server_name$request_uri? permanent;
}
server {
listen 80;
server_name admin.medical.kievcity.gov.ua;
rewrite ^ https://$server_name$request_uri? permanent;
}
server {
listen 443;
server_name medical.kievcity.gov.ua;
ssl_certificate /etc/nginx/medical/medical.crt;
ssl_certificate_key /etc/nginx/medical/medical.key;
ssl_prefer_server_ciphers On;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:ECDH+3DES:DH+3DES:RSA+AESGCM:RSA+AES:RSA+3DES:!aNULL:!MD5:!DSS;
proxy_cache_methods GET POST HEAD;
location /api/me {
proxy_pass http://10.14.11.1:8083/api/me;
proxy_set_header X-Real-IP $remote_addr;
proxy_pass_request_headers on;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_cache_methods GET;
}
location /api/tokens {
proxy_pass http://10.14.11.1:8083/api/tokens;
proxy_set_header X-Real-IP $remote_addr;
proxy_pass_request_headers on;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_cache_methods GET;
}
location /api/bids {
proxy_pass http://10.14.11.1:8083/api/bids;
proxy_set_header X-Real-IP $remote_addr;
proxy_pass_request_headers on;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_cache_methods GET;
}
location /api/person_card {
proxy_pass http://10.14.11.1:8083/api/person_card;
proxy_set_header X-Real-IP $remote_addr;
proxy_pass_request_headers on;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_cache_methods GET POST;
}
location /api/birth_bid {
proxy_pass http://10.14.11.1:8083/api/birth_bid;
proxy_set_header X-Real-IP $remote_addr;
proxy_pass_request_headers on;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_cache_methods POST;
}
location /api/birth_out {
proxy_pass http://10.14.11.1:8083/api/birth_out;
proxy_set_header X-Real-IP $remote_addr;
proxy_pass_request_headers on;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_cache_methods POST;
}
location /api/death_bid {
proxy_pass http://10.14.11.1:8083/api/death_bid;
proxy_set_header X-Real-IP $remote_addr;
proxy_pass_request_headers on;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_cache_methods POST;
}
location /api/felddeath_bid {
proxy_pass http://10.14.11.1:8083/api/felddeath_bid;
proxy_set_header X-Real-IP $remote_addr;
proxy_pass_request_headers on;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_cache_methods POST;
}
location /api/perdeath_bid {
proxy_pass http://10.14.11.1:8083/api/perdeath_bid;
proxy_set_header X-Real-IP $remote_addr;
proxy_pass_request_headers on;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_cache_methods POST;
}
location /api/statistics {
proxy_pass http://10.14.11.1:8083/api/statistics;
proxy_set_header X-Real-IP $remote_addr;
proxy_pass_request_headers on;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_cache_methods POST;
}
location /secure/directory {
proxy_pass http://10.14.11.1:8082/secure/directory;
proxy_set_header X-Real-IP $remote_addr;
proxy_pass_request_headers on;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_cache_methods GET;
}
location / {
root /opt/front/SNDI_front_r/SNDIFront/www;
index index;
}
}
server {
listen 443;
server_name admin.medical.kievcity.gov.ua;
ssl_certificate /etc/nginx/admin.medical/admin.medical.crt;
ssl_certificate_key /etc/nginx/admin.medical/admin.medical.key;
ssl_prefer_server_ciphers On;
ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
ssl_ciphers ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:ECDH+3DES:DH+3DES:RSA+AESGCM:RSA+AES:RSA+3DES:!aNULL:!MD5:!DSS;
access_log /var/log/nginx/access-admin.log main;
proxy_cache_methods GET POST HEAD;
location /api/users {
proxy_pass http://10.14.11.1:8087/api/users;
proxy_set_header X-Real-IP $remote_addr;
proxy_pass_request_headers on;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_cache_methods GET POST HEAD;
}
location /api/employees {
proxy_pass http://10.14.11.1:8087/api/employees;
proxy_set_header X-Real-IP $remote_addr;
proxy_pass_request_headers on;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_cache_methods GET POST HEAD;
}
location /api/organizations {
proxy_pass http://10.14.11.1:8087/api/organizations;
proxy_set_header X-Real-IP $remote_addr;
proxy_pass_request_headers on;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_cache_methods GET POST HEAD;
}
location /api/positions {
proxy_pass http://10.14.11.1:8087/api/positions;
proxy_set_header X-Real-IP $remote_addr;
proxy_pass_request_headers on;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_cache_methods GET POST HEAD;
}
location /api/me {
proxy_pass http://10.14.11.1:8083/api/me;
proxy_set_header X-Real-IP $remote_addr;
proxy_pass_request_headers on;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_cache_methods GET;
}
location /api/tokens {
proxy_pass http://10.14.11.1:8083/api/tokens;
proxy_set_header X-Real-IP $remote_addr;
proxy_pass_request_headers on;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_cache_methods GET POST;
}
location /api/citizens {
proxy_pass http://10.14.11.1:8087/api/citizens;
proxy_set_header X-Real-IP $remote_addr;
proxy_pass_request_headers on;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_cache_methods GET POST;
}
location /api/documents {
proxy_pass http://10.14.11.1:8087/api/documents;
proxy_set_header X-Real-IP $remote_addr;
proxy_pass_request_headers on;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_cache_methods GET POST;
}
location /api/person_card {
proxy_pass http://10.14.11.1:8083/api/person_card;
proxy_set_header X-Real-IP $remote_addr;
proxy_pass_request_headers on;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_cache_methods GET POST;
}
location /api/secure/directory {
proxy_pass http://10.14.11.1:8082/secure/directory;
proxy_set_header X-Real-IP $remote_addr;
proxy_pass_request_headers on;
proxy_set_header X-Forwarded-Proto $scheme;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_cache_methods GET;
}
location / {
root /opt/admin/SNDI_Admin/SNDI_Admin/www;
index index;
if (!-e $request_filename) {
rewrite ^.*$ /index last;
}
}
}
}
Перезапустити Веб-сервер:
Рисунок 15. Перезапуск Веб-сервера
# service nginx restart
Послідовно виконати кожну команду в CLI OpenShit oc login <openshift-url→ i.e. https://osh.internal.gioc.kiev.ua:8443 oc projects – list available projects oc project <RNP> – switch to the project you want to update oc get is – get project input streams list, input streams are the bridge between OpenShift internal registry and external registires oc import-image <desired-is-name>:<new-tag> –from=<extrenal-registry-url-with-image>:<new-tag> if the response is successful, then confirm import: oc import-image <desired-is-name>:<new-tag> –from=<extrenal-registry-url-with-image>:<new-tag> –confirm oc get dc – list project deployment configurations oc edit dc <desired-deployment> АБО Відкрийте панель OpenShift ( https:%%//%%osh.internal.gioc.kiev.ua:8443 ) та запустіть консоль і тоді : – Виберіть проект РНП – Виберіть 'Applications'→'Deployements' – Виберіть зміну Deployment - Клікніть на 'Actions'→'Edit' з лівого боку - Виберіть новій тєг в 'Image Stream Tag' випадаючому списку 'Images'
Цим керівництвом щодо експлуатації програми рекомендовано створення резервних копій. Створення копій виконується за допомогою команди: pg_dump -h 10.14.5.8 -p 5432 -U postgres -F c -b -v -f “file_db.dmp” “rnp” Як результат, отримаємо файл «db.dmp».
Рекомендовані дії по відновленню програм. Використовуючи електронний носій (диск) із програмним забезпеченням, потрібно повторити процедуру розгортання ПЗ згідно з «Загальна інструкція по розгортанню та налагодженню». Рекомендовані дії по відновленню бази даних (даний крок допускається пропустити при первинному введенні в експлуатацію). Маючи файл «db.dmp», виконується команда відновлення бази даних. Команда наведено нижче: pg_restore -h 10.14.5.8 -p 5432 -U postgres -d “ rnp ” -v -c -F c “file_db.dmp” Як результат, базу даних буде відновлено. Після внесення змін до даних веб-серверу його потрібно перезапустити. Для перезапуску веб-серверу: $ sudo systemctl reload nginx.service
Рисунок 1. Форма авторизації 6
Рисунок 2. Помилка. Невірний пароль. 7
Рисунок 3. Додавання ЕЦП.. 8
Рисунок 4. Прототип екранної форми «Ролі». 9
Рисунок 5. Екрана форма створення нової ролі 10
Рисунок 6. Екрана форма перегляду та редагування ролі 11
Рисунок 7. Підтвердження видалення. 12
Рисунок 8. Встановлення репозиторію.. 22
Рисунок 9. Налаштування автентифікації 23
Рисунок 10. Редагування вузлів. 24
Рисунок 11. Створення конфігураційних файлів сервера sndi-auth.service. 25
Рисунок 12. Створення конфігураційних файлів сервера sndi-auth-private.service. 25
Рисунок 13. Створення конфігураційних файлів сервера sndi-admin.service. 25
Рисунок 14. Створення конфігураційних файлів сервера sndi-reference-book.service. 26
Рисунок 15. Перезапуск Веб-сервера. 32