Настройки узла CERTEX (betaca.kisc.kz, 2019/10/14 16:39:29)



# CERTEX v 3.1


#
# Индивидуальные параметры
#
[General]
# home  = Домашний каталог приложения
# logs  = Каталог для протоколов
# baseDN= Базовый DN узла
home   = /Certex
logs   = /Certex/log


#
# Настройки PROXY
#
[Proxy]
# proxy_type   = Тип прокси сервера { 0-не использовать прокси, 1-HTTP, 2-SOCKS4, 3-SOCKS5 }
# proxy_host   = Адрес прокси сервера
# proxy_port   = Порт  прокси сервера
# proxy_user   = Имя пользователя прокси
# proxy_pass   = Пароль пользователя прокси
# exclude_list = Список адресов, для которых не нужно использовать прокси сервер; (разделитель-';')
proxy_type = 0


#
# Настройки SSL
#
[SSL]
# key_file = Имя файла со своим приватным ключом (PEM/DER-файл)
# crt_file = Имя файла со своим сертификатом  (PEM/DER-файл)
# ca_file  = Имя файла с сертификатом CA (PEM/DER-файл)
# ca_path  = Каталог содержащий сертификаты доверенных CA (PEM/DER-файлы)


#
# Список Устройств Безопасности
#
# [SDevice] # может быть несколько секций
# sd_name = Уникальное имя устройства безопасности ("TumarCSP","CertexHSM",и т.п.)
# type    = Тип интерфейса : 0 - интерфейс CSP, 1 - интерфейс PKCS#11, 2 - Корган-Цэ
# lib     = Путь к API-библиотеке устройства безопасности
# pass    = Пароль на доступ к модулю/устройству (если предусмотрен)
# param1  = Параметр1 устройства безопасности (IP-адрес Коргана и т.п.)
# param2  = Параметр2: для устройства PKCS#11 - номер слота. (по умолчанию 1), для Коргана - номер порта(256)


[SDevice]
sd_name = Tumar
type    = 0
param2  = 0


[SDevice]
sd_name = CertexHSM
type    = 1
lib     = /Certex/lib/libcertex-pkcs11_r.so.1.0
pass    = *
param2  = 0


#
# Список ключей
#
# [Profile] # может быть несколько секций
# label     = Уникальное имя ключевого набора (контейнера)
# sd_name   = Уникальное имя устройства безопасности (см. секции SDevice)
# prof      = Имя контейнера CSP, имя ключей устройства PKCS#11, путь к файлу с открытым ключом Коргана и т.д.
# user      = Имя пользователя в формате DN
# valid_time= TIME[H|D|M|Y] Время валидности информации в часах,днях,месяцах или годах (0 - не менять ключи автоматически) (по умолчанию 0)
# alg       = Тип алгоритма 0 - GOST, 1 - RSA, 2 - DSA ...


#
# Список Центров Сертификации
#
# [ConfCA] # может быть несколько секций
# ca_name   = Имя ЦС в формате DN
# url_req   = URL для отправки запросов на сертификат и на отзыв сертификата
# url_crt   = URL для получения собственных сертификатов и сертификата ЦС
# url_crl   = URL для получения СОС
# url_trust = URL для получения трастовой информации
# url_iq    = URL для получения/редактирования архивного хр-ща
# url_prot  = URL для протоколирования работы
# label     = Имя ключа выпущенного данным ЦС (может быть указано несколько имен)


[ConfCA]
ca_name   = "C=KZ;O=KISC;CN=KISC Beta CA;"
url_req   = ldap://cadmin:*@192.168.3.165:62222
url_crt   = ldap://cadmin:*@127.0.0.1:62223/t=LF;
url_crl   = ldap://cadmin:*@127.0.0.1:62223/t=RF;
url_trust = ldap://cadmin:*@127.0.0.1:62223/t=T;
url_iq    = ldap://cadmin:*@127.0.0.1:62223/t=I;


#
# Список заданий для синхронизации информации
#
# [UpdateJob] # может быть несколько секций
# name       = имя задания. должно быть уникально в списке. вводится пользователем
# url_from   = удалённый URL для получения информации
# url_to     = локальный URL для сохранения информации
# valid_time = Время обновления (периодичность) (сек)
# interval   = Частота выполнения задания (для Unix - не используется)
# validator  = Выполнять запуск валидатора перед синхронизацией?


#
# Сетевые сервисы
#
# host = Имя хоста или IP-адрес сервера (если host[0]==0 то разрешен доступ с любого узла)
# port = Порт, на котором будет висеть сервис
# tout = Time Out в сек.
# use  = Политика использования. (Определяется сервисом)
# useSSL   = Использование SSL. 0-не использовать, 1-использовать
# max_conn = Максимальное количество соединений с одного IP адреса (0-без ограничений)
# domain   = Сервер авторизации


# [srv_uni] Интерфейс доступа (UNISRV)
# use - ведение журнала синхронизации:
#   0 - вести журнал
#   1 - запретить вести журнал
[srv_uni]
host    = localhost
port    = 62222
tout    = 900
use     = 0
useSSL  = 0
max_conn= 0
domain  = 


# [srv_unii] Интерфейс доступа (UNISRV-Internal)
[srv_unii]
host    = /Certex/var/ldapi.socket
port    = 62223
tout    = 0
use     = 0
useSSL  = 0
max_conn= 0
domain  = 


# [srv_adm] Интерфейс доступа удаленного администратора
[srv_adm]
host    = betaca.kisc.kz
port    = 62221
tout    = 600
use     = 0
useSSL  = 0
max_conn= 0
domain  = 


# [srv_web] Интерфейс доступа web-мониторинга
# use - тип аутентификации:
#   0 - разрешить анонимный доступ
#   1 - BASIC аутентификация
#   2 - DIGEST-MD5 аутентификация
#   3 - NTLM аутентификация
[srv_web]
port    = 62280
tout    = 300
use     = 0
useSSL  = 0
max_conn= 15
domain  = 


#
# Службы
#
# flag      = Флаг использования:  0-не использовать; 1-использовать локально; 2-использовать удаленно (url)
# url       = URL (может быть указано несколько URL-ов)
# url_loc   = URL для локального кеша
# label     = Имя ключа (может быть указано несколько имен)
# valid_time= Время валидности информации (сек)
# use       = Политика использования. (Определяется службой)
# listen    = Список сокетов в формате URL (может быть указано несколько)
# max_conn  = Максимальное количество коннектов к службе
# ssl_mode  = SSL: 0-не использовать, 1-использовать, 2-использовать с авторизацией
# time_out  = Time Out соединений с хранилищем, службами и т.д. (по-умолчанию 300)


# [srv_ocsp] Параметры работы со службой OCSP
[srv_ocsp]
flag      = 2
url       = tcp://192.168.3.165:62255
valid_time= 20
use       = 0
listen    = auto://0.0.0.0:62255
time_out  = 300


# [srv_tsp] Параметры работы со службой TimeStamp
[srv_tsp]
flag      = 2
url       = tcp://192.168.3.165:62256
valid_time= 120
use       = 1
listen    = auto://0.0.0.0:62256
time_out  = 300


# [srv_dep] Параметры работы со службой депонирования ключей
[srv_dep]
flag      = 2
url       = tcp://192.168.3.165:62260
valid_time= 120
use       = 0
listen    = auto://0.0.0.0:62260
time_out  = 300


# [srv_ca] Параметры работы с Центром Сертификации
[srv_ca]
flag      = 2
url       = tcp://192.168.3.165:62257
valid_time= 120
use       = 0
listen    = auto://0.0.0.0:62257
time_out  = 300


# [srv_cms] Параметры работы со службой формирования CMS-sign
[srv_cms]
flag      = 0
valid_time= 3600
use       = 0
time_out  = 300


# [srv_ra] Параметры работы с Центром Регистрации
[srv_ra]
flag      = 2
url       = tcp://192.168.3.165:62268
valid_time= 120
use       = 1
listen    = auto://0.0.0.0:62268
time_out  = 300


# [srv_dvcs] Параметры работы со службой DVCS
[srv_dvcs]
flag      = 0
valid_time= 120
use       = 0
time_out  = 300


# [srv_vrf] Параметры работы со службой VERIFY
[srv_vrf]
flag      = 0
valid_time= 3600
use       = 0
time_out  = 300


# [srv_scep] Параметры работы со службой SCEP
[srv_scep]
flag      = 2
url       = http://192.168.3.165:62269
valid_time= 120
use       = 1
listen    = http://0.0.0.0:62269
time_out  = 300


# [srv_0] Параметры работы со службой ECHO
[srv_0]
flag      = 0
valid_time= 3600
use       = 0
time_out  = 300


#
# Список доступных хранилищ сервера
#
# [Store] # может быть несколько секций
# type      = Тип хранилища ('L'-х-ще сертификатов,'I'-архивное х-ще(iq),'M'-х-ще MY,'T'-Trust,'A'-CA,'R'-CRL,'Z'-TMP,и т.д.)
# name      = Имя устройства хранения
# param     = Параметр для устройства хранения
# auth_type = метод авторизации для доступа к хранилищу: 0 - ANONYMOUS, 1 - строгая аутентификация
# conn_type = разрешенный тип соединения: 0 - только через localhost, 1 - c любого узла


[Store]
type      = A
name      = MySQLEx
param     = mysql://store:*@127.0.0.1:3306/store
auth_type = 0
conn_type = 1


[Store]
type      = B
name      = MySQLEx
param     = mysql://store:*@127.0.0.1:3306/store
auth_type = 0
conn_type = 1


[Store]
type      = D
name      = MySQLEx
param     = mysql://store:*@127.0.0.1:3306/store
auth_type = 0
conn_type = 1


[Store]
type      = I
name      = MySQLEx
param     = mysql://store:*@127.0.0.1:3306/store
auth_type = 0
conn_type = 1


[Store]
type      = L
name      = MySQLEx
param     = mysql://store:*@127.0.0.1:3306/store
auth_type = 0
conn_type = 1


[Store]
type      = M
name      = MySQLEx
param     = mysql://store:*@127.0.0.1:3306/store
auth_type = 0
conn_type = 1


[Store]
type      = P
name      = MySQLEx
param     = mysql://store:*@127.0.0.1:3306/store
auth_type = 0
conn_type = 1


[Store]
type      = R
name      = MySQLEx
param     = mysql://store:*@127.0.0.1:3306/store
auth_type = 0
conn_type = 1


[Store]
type      = T
name      = MySQLEx
param     = mysql://store:*@127.0.0.1:3306/store
auth_type = 0
conn_type = 1


[Store]
type      = Z
name      = MySQLEx
param     = mysql://store:*@127.0.0.1:3306/store
auth_type = 0
conn_type = 1


#
# [ValidConf] Сервис Валидатор
#
# load_crl       = Производить обновление CRL`ов?              (0-нет,1-да по-умолчанию:0)
# load_add_crl   = Производить обновление  CRL`ов с нахлестом? (0-нет,1-да по-умолчанию:0))
# load_delta_crl = Производить обновление delta CRL`ов?        (0-нет,1-да по-умолчанию:0))
# time_base_crl  = Локальное время выпуска основного CRL (HH:mm:ss)
# valid_time     = Время валидности информации в секундах (по-умолчанию 600)
# valid_add_time = Время выпуска CRL`ов с нахлестом в часах (по-умолчанию 0)
[ValidConf]
load_crl       = 1
valid_time = 60


#
# Дополнительные настройки для службы srv_ca
#
# [IssuerParam]
# ca_crt_valid = TIME[H|D|M|Y] время "жизни" сертификата УЦ в часах,днях,месяцах или годах (по умолчанию 5Y)
# crt_valid    = TIME[H|D|M|Y] время "жизни" сертификата в часах,днях,месяцах или годах (по умолчанию 1Y)
# crl_valid    = TIME[H|D|M|Y] время "жизни" СОС в часах,днях,месяцах или годах (по умолчанию 7D)
# crl_delta_valid = TIME[H|D]  время "жизни" разностного СОС в часах, днях (по умолчанию 1D)
# crl_time_out =    TIME[H|D]  интервал перевыпускавыпуска СОС в часах, днях (по умолчанию 1D)
# crt_ra_valid = TIME[H|D|M|Y] время "жизни" первичного сертификата в часах,днях,месяцах или годах (по умолчанию 7D)
# store_time   = TIME[H|D|M|Y] время хранения сертификатов в хранилище в часах,днях,месяцах или годах (по умолчанию 5Y)
# arch_time    = TIME[H|D|M|Y] время хранения сертификатов в архиве в часах,днях,месяцах или годах (по умолчанию 10Y)
# permitRevoke = 1-запретить удаленный отзыв сертификатов; 0-разрешить (по-умолчанию 1)
# trustRevoke  = 1-доверять подписи, если сертификат был позднее отзван; 0-не доверять (по-умолчанию 0)
# permitTime   = TIME[H|D|M|Y] частота приема запросов на выпуск сертификата от пользователей в часах,днях,месяцах или годах (умолчанию 7D), 0-без ограничений
# overlap_time = TIME время покрытия издержек рассинхронизации между сервером УЦ и клиентами в секундах (по умолчанию 300)
# saveRequest  = сохранять запрос в архиве. 0-не сохранять 1-сохранять (по умолчанию - 1)
# useIQ        = использование Архива Сертификатов. 0-не использовать 1-использовать (по умолчанию 1)
# keyUse       = использование ключа в 16-ричном виде (по умолчанию C0)
# req_policy = OID[:DATA] Политика обработки запросов (может быть указано несколько политик)
#
# [AlgURL] # может быть несколько секций
# alg     = тип ключей (0 - GOST, 1 - RSA, 2 - DSA ...) (по умолчанию 0)
# urlCA   = точка распространения сертификата УЦ (по умолчанию "")
# urlCRL  = точка распространения СОС (по умолчанию "")
# urlDeltaCRL = точка распространения разностного СОС (по умолчанию "")
# urlOCSP = точка OCSP (по умолчанию "")
#
# [Policie] # может быть несколько секций
# name = "название организации, подготовившей уведомление о политике"
# oid  = OID политики издания сертификата
# url  = URI, указывающий на описание политики
# text = "дополнительный текст (уведомление)"
#
# [Extension] # может быть несколько секций
# oid   = OID расширения
# value = значение расширения
#
# [KeyUsage] # может быть несколько секций
# oid  = OID использования
#
# [AltName] # может быть несколько секций
# oid  = OID имени
# name = "альтернативное имя"
[IssuerParam]
ca_crt_valid = 5Y
crt_valid    = 1000H
crl_valid    = 100H
crl_delta_valid = 1D
crl_time_out = 60H
crt_ra_valid = 7D
store_time   = 5Y
arch_time    = 10Y
permitRevoke = 1
trustRevoke  = 0
permitTime   = 7D
overlap_time = 300
saveRequest  = 1
useIQ        = 1
keyUse       = C0


#
# Дополнительные настройки для службы srv_ra (RA)
#
# [RAConf]
# donePkcs10 = 0-не обрабатывать запрос PKCS#10, 1-не обрабатывать если нет шаблона, 2-обрабатывать все запросы
# saveRequest  = сохранять запрос в архиве. 0-не сохранять 1-сохранять (по умолчанию - 0)
# findTempl    = 0-не искать щаблон в LDAP-дереве 1-искать (по умолчанию - 1)
# trustRevoke= 1-доверять подписи, если сертификат был позднее отзван; 0-не доверять (по-умолчанию 0)
# crt_valid  = TIME[H|D|M|Y] время "жизни" сертификата в часах,днях,месяцах или годах (по умолчанию 1Y)
# req_policy = OID[:DATA] Политика обработки запросов (может быть указано несколько политик)
#
# [RaAlgURL] # может быть несколько секций
# alg     = тип ключей (0 - GOST, 1 - RSA, 2 - DSA ...) (по умолчанию 0)
# urlCA   = точка распространения сертификата УЦ (по умолчанию "")
# urlCRL  = точка распространения СОС (по умолчанию "")
# urlDeltaCRL = точка распространения разностного СОС (по умолчанию "")
# urlOCSP = точка OCSP (по умолчанию "")
#
# [RaPolicie] # может быть несколько секций
# name = "название организации, подготовившей уведомление о политике"
# oid  = OID политики издания сертификата
# url  = URI, указывающий на описание политики
# text = "дополнительный текст (уведомление)"
#
# [RaExtension] # может быть несколько секций
# oid  = OID имени
# name = "альтернативное имя"
#
# [RaKeyUsage] # может быть несколько секций
# oid  = OID использования
[RAConf]
donePkcs10 = 0
saveRequest= 0
findTempl  = 1
trustRevoke= 0
crt_valid  = 1Y


[RaPolicie]
oid  = 1.3.6.1.4.1.6801.1.5.22
text = done


#
# Дополнительные настройки для службы srv_dep (CMP)
#
# [CMPConf]
# db_url     = параметры доступа к базе данных
# db_pass    = пароль шифрования данных в базе
# store_time = TIME[H|D|M|Y] время "жизни" транзакции в часах (по умолчанию 7D)
# inclCert   = 1-включать сертификат подписавшего в ответ; 0-не включать (по умолчанию - 1)
# crt_valid  = TIME[H|D|M|Y] время "жизни" сертификата в часах,днях,месяцах или годах (по умолчанию 1Y)
# saveRequest= сохранять запрос в архиве. 0-не сохранять 1-сохранять (по умолчанию - 0)
# findTempl  = 0-не искать щаблон в LDAP-дереве 1-искать (по умолчанию - 1)
# req_policy = OID[:DATA] Политика обработки запросов (может быть указано несколько политик)
#
# [CmpAlgURL] # может быть несколько секций
# alg     = тип ключей (0 - GOST, 1 - RSA, 2 - DSA ...) (по умолчанию 0)
# urlCA   = точка распространения сертификата УЦ (по умолчанию "")
# urlCRL  = точка распространения СОС (по умолчанию "")
# urlDeltaCRL = точка распространения разностного СОС (по умолчанию "")
# urlOCSP = точка OCSP (по умолчанию "")
#
# [CmpPolicie] # может быть несколько секций
# name = "название организации, подготовившей уведомление о политике"
# oid  = OID политики издания сертификата
# url  = URI, указывающий на описание политики
# text = "дополнительный текст (уведомление)"
#
# [CmpExtension] # может быть несколько секций
# oid  = OID имени
# name = "альтернативное имя"
#
# [CmpKeyUsage] # может быть несколько секций
# oid  = OID использования
[CMPConf]
store_time = 7D
inclCert   = 1
crt_valid  = 1Y
saveRequest= 0
findTempl  = 1


[CmpPolicie]
oid  = 1.3.6.1.4.1.6801.1.5.22
text = done


#
# Дополнительные настройки для службы srv_scep (SCEP)
#
# [SCEPConf]
# donePkcs10 = 0-не обрабатывать если нет шаблона или пользователь не зарегистрирован, 1-не обрабатывать если нет шаблона, 2-обрабатывать все запросы
# saveRequest  = сохранять запрос в архиве. 0-не сохранять 1-сохранять (по умолчанию - 0)
# findTempl    = 0-не искать щаблон в LDAP-дереве 1-искать (по умолчанию - 1)
# crt_valid  = TIME[H|D|M|Y] время "жизни" сертификата в часах,днях,месяцах или годах (по умолчанию 1Y)
# store_time = TIME[H|D|M|Y] время "жизни" транзакции в часах (по умолчанию 7D
# req_policy = OID[:DATA] Политика обработки запросов (может быть указано несколько политик)
#
# [ScepPolicie] # может быть несколько секций
# name = "название организации, подготовившей уведомление о политике"
# oid  = OID политики издания сертификата
# url  = URI, указывающий на описание политики
# text = "дополнительный текст (уведомление)"
[SCEPConf]
donePkcs10 = 0
saveRequest= 0
findTempl  = 1
crt_valid  = 1Y
store_time = 7D


#
# Дополнительные настройки для службы srv_dvcs (DVCS)
#
# [DVCSConf]
# saveRequest  = сохранять запрос в архиве. 0-не сохранять, 1-сохранять, 2-сохранять запрос и квитанцию (по умолчанию - 0)
# trustRevoke = 1-доверять подписи, если сертификат был позднее отзван; 0-не доверять (по-умолчанию 0)
# useTimeStamp= использовать Time Stamp(1) или Generalized Time(0)
#
# req_policy = OID[:DATA] Политика обработки запросов (может быть указано несколько политик)
#
# [DvcsAlgURL] # может быть несколько секций
# alg     = тип ключей (0 - GOST, 1 - RSA, 2 - DSA ...) (по умолчанию 0)
# urlCA   = точка распространения сертификата УЦ (по умолчанию "")
# urlCRL  = точка распространения СОС (по умолчанию "")
# urlDeltaCRL = точка распространения разностного СОС (по умолчанию "")
# urlOCSP = точка OCSP (по умолчанию "")
#
# [DvcsPolicie] # может быть несколько секций
# name = "название организации, подготовившей уведомление о политике"
# oid  = OID политики издания сертификата
# url  = URI, указывающий на описание политики
# text = "дополнительный текст (уведомление)"
#
# [DvcsExtension] # может быть несколько секций
# oid  = OID имени
# name = "альтернативное имя"
[DVCSConf]
saveRequest = 0
trustRevoke = 0
useTimeStamp= 0


#
# Дополнительные настройки для службы srv_tsp
#
# [TSPConf]
# saveTSP = 1-сохранять метку времени в архиве, 0-нет (по-умолчанию 0)
# useSNTP = 1-использовать SNTP-сервер, 0-нет (по-умолчанию 0)
# urlSNTP = URL для SNTP-сервера
# auth_type    = 0-обрабатывать любые запросы, 1-только подписанные CMS/PKCS#7 (по-умолчанию: 0)
# check_policy = 0- не проверять политики запроса, 1 - проверять (по-умолчанию: 1)
# policy  = OID политики TSA (может быть указано несколько)
[TSPConf]
useSNTP = 1
urlSNTP = 192.168.9.174
policy = 1.2.398.3.5.4.1
policy = 1.2.3


#
# Дополнительные настройки для службы srv_ocsp
#
# [OCSPConf]
# saveOCSP = 1-сохранять OCSP-запросы в архиве, 0-нет (по-умолчанию 0)
# useLDAP  = 1-использовать CRL и LDAP-каталог, 0-использовать только CRL (по-умолчанию 0)
# use_locators = 0-не использовать переадресацию по локатору, 1-использовать (по-умолчанию: 0)
# exclude_locators = список адресов, для которых запрещена переадресация по локатору; (разделитель-';')
# policy  = OID политики OCSP (может быть указано несколько)
[OCSPConf]


#
# Дополнительные настройки для службы srv_vrf
#
# [VRFConf]
# useOCSP = 1 - использовать службу OCSP, 0 - не использовать (по-умолчанию 0)
[VRFConf]


#
# Дополнительные настройки для службы srv_0 (APP)
#
# [APPConf]
# usr_oid = OID - политика сертификата: участник системы (по умолчанию 1.2.398.3.5.2.30.2)
# srv_oid = OID - политика сертификата: сервер системы   (по умолчанию 1.2.398.3.5.2.30.1)
# crd_oid = OID - политика сертификата: право кредитования
# adm_oid = OID - политика сертификата: право редактирования справочников
# trd_oid = OID - политика сертификата: право создавать сервисы (поставщик услуг)
# add_oid = OID - политика сертификата: дополнительная политика
# use_tsp = 1-наличие TimeStamp-квитанции обязательное, 0-необязательное (по-умолчанию 1)
[APPConf]
usr_oid = 1.2.398.3.5.2.30.2
srv_oid = 1.2.398.3.5.2.30.1


#
# Сервис Cleaner
#
[Cleaner]
# clean_time     = Время таймера обработки, минут (Если 0, то не выполнять операции чистки и архивирования по таймеру)
# clean_log_life = Время хранения логов системы без архивации, дней (по-умолчанию: 62 дня)
# clean_arh_life = Время хранения логов в архивах, дней (по-умолчанию: 365 дней)
clean_time     = 0
clean_log_life = 62
clean_arh_life = 365


#
# Сервис E-mail (обработка запросов)
#
# [mail_srv]
# email       = E-mail службы Certex.
# smtp_host   = Хост исходящей почты (SMTP).
# smtp_port   = Порт исходящей почты (SMTP). По-умолчанию 25.
# smtp_user   = Имя пользователя исходящей почты (SMTP).
# smtp_pass   = Пароль пользователя исходящей почты (SMTP).
# smtp_useSSL = Использование SSL для SMTP. 0-не использовать, 1-использовать.
# pop3_host   = Хост входящей почты  (POP3).
# pop3_port   = Порт входящей почты  (POP3). По-умолчанию 110.
# pop3_user   = Имя пользователя входящей почты (POP3).
# pop3_pass   = Пароль пользователя входящей почты (POP3).
# pop3_useSSL = Использование SSL для POP3. 0-не использовать, 1-использовать.
# refresh     = Частота приема запросов в секундах (по-умолчанию 120, 0-не принимать запросы).
# use         = Политика использования.


[mail_srv]
smtp_port = 0
smtp_useSSL = 0
pop3_port = 0
pop3_useSSL = 0
refresh = 0
use = 0


#
# Сервис Updater (обновление ПО)
#
[Updater]
# updater_time = Время таймера обработки, минут (Если 0, то не выполнять операции обновления ПО по таймеру)
# updater_url  = URL сервера обновлений
# updater_use  = Политика использования. (По умолчанию 0)
updater_time = 0
updater_url  = 
updater_use  = 0


#
# Отправка E-mail сообщений администратору
#
[MailAdmin]
# admin_Email      = E-mail адрес администратора. NONE - не отправлять
# admin_Email_host = Хост SMTP-севера для отправки почты (пока не используется)
# admin_Email_port = Порт SMTP-севера для отправки почты (пока не используется)
admin_Email      = pavelts@intkisc.kz
admin_Email_host = mail.kisc.kz
admin_Email_port = 25


#
# Параметры системы протоколирования
# LogLevel = Уровень протоколирования: минимальный = 0, обычный = 1, максимальный = 2, debug = 3.  По-умолчанию = 1
# LogURL   = URL с настройками сервиса протоколирования
[LogParam]
LogLevel = 1


#
# Язык интерфейса
# Language = 0-Russian; 1-English; 2-Kazak (по-умолчанию 0)
[LangParam]
Language = 0


#
# Список администраторов и операторов
#
# [AdmUser] # может быть несколько секций
# name  = Имя пользователя
# pass  = Пароль пользователя
# group = Принадлежность к группе/группам пользователей


[AdmUser]
name  = cadmin
pass  = *
group = cadmin


[AdmUser]
name  = anonymous
pass  = *
group = anonymous


[AdmUser]
name  = monitor
pass  = *
group = monitoring


[AdmUser]
name  = gammamonitor
pass  = *
group = gammamonitor


[AdmUser]
name  = wreg
pass  = *
group = wreg


#
# Правила доступа
#
# [group] # может быть несколько секций
# group =    - название группы пользователей
# read  = [!]URL - правило доступа на чтение
# write = [!]URL - правило доступа на запись
# exec  = [!]URL - правило доступа на выполнение
# search= [!]URL - правило доступа на поиск
# записей read, write, exec может быть несколько


[group]
group = anonymous
read  = http:////*
read  = ldap:///????*
read  = ldap:///t=LMTARZDP??sub
write = http:////*
exec  = http:////*
exec  = ldap:///????*
exec  = ldap:///t=LMTARZDP??sub
search= http:////*
search= ldap:///????*
search= ldap:///t=LMTARZDP??sub


[group]
group = wreg
read  = http:////*
read  = ldap:///????*
write = http:////*
write = ldap://192.168.*/t=LIMTARZD??sub
exec  = http:////*
exec  = ldap:///????*
exec  = ldap:///t=LMTARZDP??sub
search= http:////*
search= ldap:///????*
search= ldap:///t=LMTARZDP??sub


[group]
group = cadmin
read  = http:////*
read  = ldap://10.1.29.*/t=LIMTARZDB??sub
read  = ldap://192.168.*/t=LIMTARZDB??sub
write = http:////*
write = ldap://10.1.29.*/t=LIMTARZDB??sub
write = ldap://192.168.*/t=LIMTARZDB??sub
exec  = http:////*
exec  = ldap://10.1.29.*/????*
exec  = ldap://192.168.*/????*
search= http:////*
search= ldap://10.1.29.*/t=LIMTARZDB??sub
search= ldap://192.168.*/t=LIMTARZDB??sub


[group]
group = monitoring
read  = http:////*
read  = http:////stat_log.html
read  = ldap:///t=LIMTARZ??sub
exec  = http:////*
search= ldap:///t=LIMTARZ??sub


[group]
group = gammamonitor
read  = http://81.17.168.5//*
read  = http://81.17.168.5//stat_log.html
read  = ldap://81.17.168.5/t=LIMTARZ??sub
exec  = http://81.17.168.5//*
search= ldap://81.17.168.5/t=LIMTARZ??sub


#
# Настройки SSL-CA
#
[SSL-CA]
# path     = Каталог работы с SSL-CA ключами
# alg      = Алгоритм ключей 1-RSA/2-DSA/3-EDSA/4-GOST (по умолчанию 1)
# valid_ca = Время "жизни" сертификата УЦ в годах (по умолчанию 5)
# valid    = Время "жизни" сертификата в месяцах  (по умолчанию 12)
# bits_ca  = Размер ключа УЦ в битах (по умолчанию 2048)
# bits     = Размер ключа битах      (по умолчанию 1024)

Copyright © 1998-2019. Scientific Lab. Gamma Technologies. All rights reserved.