Предварительные требования
Создание привязки для Indeed AK сервера
- Откройте IIS на сервер Indeed AirKey Cloud.
- Выберете сайт "AirKey Cloud Web Site".
- В правой панели "Действия" выберете "Привязки".
- Нажмите "Добавить" и укажите значения для создания привязки:
- Тип - HTTPS.
- Ip-адрес - Все назначенные или конкретный адрес.
- Порт - Значение порта, по которому будет осуществлять доступ.
- SSL-сертификат - Валидный сертификат для сервера Indeed AK.
![](https://support.indeed-id.ru/__swift/files/15828907552840a284e2c61c0c0e76a2437d36998ba84dbbc2.png)
- Нажмите "Ок".
В данном примере используются 2 привязки, с портами 81 - для внешнего доступа, и 82 - для внутреннего.
![](https://support.indeed-id.ru/__swift/files/1582890833b37ef7d1ffb32b6c7bcc94004479ca0a2ef5ef5a.png)
Настройка брандмауэра
Создание правила в брандмауэра для внешнего соединения
Для доступа из внешней сети требуется создать правило для входящего соединения в брандмауэра.
- Откройте брандмауэр и запустите мастер создания правила для входящего соединения
- На шаге "Тип правила" выберете "Для порта" и нажмите "Далее".
- На шаге "Протокол и порты" выберете порт TCP и укажите порт, который будет использовать для подключения извне, в данном примере это порт - 81. Нажмите "Далее".
- На шаге "Действие" выберете "Разрешить подключение" и нажмите "Далее".
- На шаге "Профиль" выберете необходимые профили, для внешнего доступа достаточно выбрать "Публичный". Нажмите "Далее".
- На шаге "Имя" укажите имя для правила и нажмите "Готово".
- Повторите шаги 1-6 для протокола UDP.
Создание правила в брандмауэра для внутреннего соединения
Для доступа из внутренней сети требуется создать правило для входящего соединения в брандмауэра.
- Откройте брандмауэр и запустите мастер создания правила для входящего соединения
- На шаге "Тип правила" выберете "Для порта" и нажмите "Далее".
- На шаге "Протокол и порты" выберете порт TCP и укажите порт, который будет использовать для подключения во внутренней сети, в данном примере это порт - 82. Нажмите "Далее".
- На шаге "Действие" выберете "Разрешить подключение" и нажмите "Далее".
- На шаге "Профиль" выберете тип сети используемый для внешнего интерфейса, и нажмите "Далее". Для внутреннего интерфейса рекомендуется установить тип "Частный", чтобы была возможность ограничить доступ через настройки брандмауэра. Для изменения типа профиля выполните следующее:
- Откройте PowerShell с правами администратора и выполните команду:
Get-NetConnectionProfile![](https://support.indeed-id.ru/__swift/files/15832308286a30cef741d2bbc32b086189415876bde485fe9a.png)
- Измените тип сети для необходимого интерфейса на "Частный". Для этого выполните команду:
Set-NetConnectionProfile -InterfaceIndex 12 -NetworkCategory Private
- InterfaceIndex - Укажите индекс необходимого интерфейса. В данном примере индекс равен 12.
- NetworkCategory - Укажите тип, который необходимо задать для интерфейса. Необходимо задать тип "Частный" - Private.
- Для проверки выполнения команды можно повторно выполнить команду:
Get-NetConnectionProfile ![](https://support.indeed-id.ru/__swift/files/1583231230ce3e2fb851bda8b9ba32997e09b21c5027916eae.png)
- На шаге "Имя" укажите имя для правила и нажмите "Готово".
- Повторите шаги 1-6 для протокола UDP.
![](https://support.indeed-id.ru/__swift/files/1583231617360b788bf721bd1797f34e7fe2ea38a807f0f486.png)
Настройка Indeed AirKey Cloud сервер
Для основной настройки Indeed AirKey Cloud сервер воспользуйтесь документацией по настройке, документация доступна по ссылке.
- В конфигурационном файле сервере Indeed AirKey Cloud сервер, в параметре ServerUrl укажите URL и порт, по которому Indeed AK будет доступен из внешней сети. Перезагрузите IIs. В данном примере будет следующее:
<add key= "ServerUrl" value= "https://ak:81" />
Настройка Indeed AirKey Provider
Для основной настройки Indeed AirKey Provider воспользуйтесь документацией по настройке, документация доступна по ссылке.
- В настройках реестра (HKLM\SOFTWARE\Policies\Indeed-ID\BSPs\AirKey), на сервере Indeed AM, для параметра ServerUrl укажите URL и порт, по которому Indeed AirKey доступен во внутренней сети. Перезагрузите IIS. В данном примере будет следующее:
https://ak:82 ![](https://support.indeed-id.ru/__swift/files/1582891709768f9b7b6ced158c3608febfac891c76669154ad.png)
|