Панель свойств Безопасность

<< Click to Display Table of Contents >>

Navigation:  Проект в MasterSCADA 4D > Дерево системы > Безопасность >

Панель свойств Безопасность

Панель свойств элемента Безопасность имеет вид:

sv_bezopasnost

Название

Описание

Контроль целостности проекта

Активирует контроль целостности проекта. Если флаг установлен, то в конфигурацию проекта включается зашифрованный файл cfg_files.dat хранящийся по пути /opt/mplc4/cfg (шифрование AES 256 фиксированным ключем) со списком MD5 контрольных сумм всех загружаемых из среды разработки файлов конфигурации узла (включая папки cfg и htdocs).  Для резервного узла в проект включается файл cfg_files_r.dat хранящийся по тому же пути.

Важно! Для использования данной настройки в исполнительную систему должна входить опция MSRT4D-Security. Данная опция включена в базовый функционал лицензии Enterprise.

Блокировать запуск при неуспешной проверке проекта

Определяет порядок работы при неуспешной проверке проекта. Если флаг установлен, и при старте режима исполнения найдено отличие контрольных сумм файлов от прописанных в cfg_files.dat, то возникает ошибка запуска узла. Текст ошибки со списком измененных файлов выдается при подключении к узлу клиента визуализации. Если флаг снят , то узел запускается, при этом текст ошибки со списком измененных файлов выдается как системное сообщение в журнале.

Период проверки целостности проекта

Определяет период, с которым будет происходить дополнительный контроль целостности после старта режима исполнения. Если установлено значение отличное от 0, то с этим периодом будет происходить дополнительный контроль целостности. Если при этом стоит настройка Блокировать запуск при неуспешной проверке проекта, то при обнаружении несоответствия происходит перезапуск режима исполнения (перед этим сформируется сообщение в журнале). При несоответствиях сообщение в журнал пишется по факту каждой проверки.

Контроль целостности ПО

Включает контроль целостности программных файлов режима исполнения (включая mplc, *.so, папки nginx, nodejs). Создается два файла по пути /opt/mplc4 со списком контрольных сумм:

other.dat для контроля папок nginx, nodejs. Они не обновляются из среды разработки. Этот файл создается при установке исполнительной системы

mplc.dat для контроля *.so файлов, которые могут обновляться из среды разработки. Этот файл создается при сборке вместе с *.so файлами и загружается вместе с ними.

Важно! Для использования данной настройки в исполнительную систему должна входить опция MSRT4D-Security. Данная опция включена в базовый функционал лицензии Enterprise.

Блокировать запуск при неуспешной проверке ПО

Определяет порядок работы при неуспешной проверке ПО. Если флаг установлен, то ПО не запустится.

Период проверки целостности ПО

Определяет период, с которым будет происходить дополнительный контроль целостности после старта режима исполнения.

Адрес сервера Active Directory

Указывается имя домена (host) или IP-адрес сервера, где настроен сервер Active Directory. Если свойство задано, то разрешается при авторизации в клиенте визуализации задавать не только имена  (логины) и пароли пользователей, настроенные непосредственно в MasterSCADA 4D, но и логины и пароли, определенные для пользователей в операционной системе, в AD. В этом случае в окне авторизации отображается текстовое поле ввода имени пользователя без предопределенного списка.

При вводе данных пользователя, если логин совпадает с именем пользователя, добавленным в MaterSCADA 4D, то идет проверка пароля, заданного в MaterSCADA 4D.

Если в MaterSCADA 4D такого пользователя нет, то введенные логин/пароль проверяются в указанном сервере AD. Если логин проходит, получается список групп пользователя Active Directory, в исполнительной системе ищутся одноименные роли. Если в исполнительной системе нет ни одной роли, то авторизация запрещается.

Если логин и пароль введенные в окне авторизации совпали с данными полученными из AD, и в проекте имеется роль или несколько ролей, соответствующих группам AD, то создается сессия пользователя с правами данных ролей.

Важно! Для использования данной настройки в исполнительную систему должна входить опция MSRT4D-Security. Данная опция включена в базовый функционал лицензии Enterprise.

Фиксировать неуспешные попытки входа в систему

Определяет необходимость формировать сообщение, если при авторизации пользователя произошли ошибки, например, истек срок действия пароля, был введен неправильный пароль и т.п. Если флаг установлен, то сообщение будет выдаваться

Важно! Данная настройка формирует сообщения только при ошибках авторизации пользователей созданных в режиме исполнения.

Запрет удаления авторизованных операторов

Определяет возможность удалять авторизованных пользователей. Если флаг установлен, то пользователя нельзя удалять в режиме исполнения

Важно! Данная настройка влияет только на пользователей созданных в режиме исполнения.

Блокировать недоступные элементы

Флаг определяет состояние активности элементов при отсутствии прав на управление ими. По умолчанию значение настройки TRUE. В этом случае, при отсутствии у пользователя необходимых прав управления, элементы становятся неактивными.

При значении настройки FALSE, элементы остаются активными, но при попытке взаимодействия с ними выдается сообщение о недостаточности прав, и информация о попытке выполнения действия записывается в журнал, даже если флаг записи в журнал для данного элемента не установлен.

Подсказка для недоступных элементов

Задается текст всплывающей подсказки, которая будет отображаться вместо стандартной подсказки, если флаг Блокировать недоступные элементы установлен в значение FALSE.

Окно с сообщением об отсутствии прав

Если для настройки выставлено значение TRUE, то при попытке выполнить действие будет отображаться окно, в котором выдается сообщение о недостаточности прав. При значении FALSE окно отображаться не будет.

Окно с сообщением об отсутствии прав

При значении TRUE отображается всплывающая подсказка в виде окна если у пользователя нету необходимых прав на выполнение действия, при значении FALSE подсказка отображаться не будет.

Запрашивать пароль при выходе из системы

Флаг позволяет организовать завершение сессии пользователя по паролю. У действия Завершить сессию нужно использовать параметр Пароль. Завершение сессии произойдет только в том случае, если значение параметра действия  будет совпадать с паролем текущего пользователя.

Если есть активная сессия пользователя, то залогиниться может только, если совершается логин для роли с правом Управление пользователями. При этом сессия предыдущего пользователя завершиться и в журнале появится сообщение Принудительный выход подтвержден <новый_пользователь>

Однопользовательский режим

Определяет, кто может быть указан в столбце Пользователь в журнале. При формировании любого сообщения в него проставляется текущий пользователь, если не передан явно другой.

При квитировании сообщения, если в записи об активации уже был прописан пользователь, то он не будет перезаписан.

Важно! Для использования данной настройки в исполнительную систему должна входить опция MSRT4D-Security. Данная опция включена в базовый функционал лицензии Enterprise.

Отображать имена элементов в сообщениях о запрете/подтверждении действий

Флаг влияет на отображение имен контролов в тексте сообщений о запрете/подтверждении действий. По умолчанию значение настройки TRUE.

Тип сервера Active Directory

Определяет тип сервера Active Directory. Возможные варианты:

Active Directory - служба каталогов для операционной системы Windows Server;

LDAP - службы каталогов, работающие по протоколу LDAP.

Запрет доступа к операционной системе в окне логина

Если флаг установлен, то пользователи не смогут воспользоваться стандартными горячими клавишам Windows в окне авторизации. Например, CTRL+ ALT+DEL.

Для большинства дистрибутивов Linux (исключением является Astra Linux) эта настройка функционирует только с графической оболочкой MATE. На других графических оболочках эта настройка работать не будет.

Перед началом использования данной функции нужно выполнить определенные действия:

Для ОС Windows: перед первым использованием запустить файл C:\Program Files\MPSSoft\MasterSCADA 4D RT 1.2\Redistributable\Interception\install_ЗапускатьОтИмениАдминистратора.bat

Для ОС Linux (ALTLinux): открыть терминал и задать следующие команды:

cd /opt/MasterSCADA4DClient-linux-x64

/MasterSCADA4DClient -f -u http://127.0.0.1

Для ОС Astra Linux поддержать запрет открытия меню Пуск можно следующими действиями:

Открыть терминал и задать команду: /usr/share/fly-wm/keyshortcutrc

Копировать файл keyshortcutrc в другое место системы для сохранения исходного содержимого файла в качестве бэкапа

В файле /usr/share/fly-wm/keyshortcutrc удалить всё, кроме строки [ShortCutKeys]

Сохранить файл

После замены файла перезагрузить mplc. Если настройки не применились, следует перезагрузить систему, на которой установлена исполнительная система.

Важно! После авторизации данная настройка перестаёт влиять на блокировку горячих клавиш, поскольку начинает учитываться значение свойства роли Блокировать доступ к операционной системе.

Ввод логина вручную

По умолчанию флаг снят, и для ввода логина при авторизации пользователя доступен выпадающий список с автозаполнением. Можно выбрать имя из выпадающего списка или начать вводить вручную и выбрать нужное из предложенных автозаполнением вариантов:

sv_bezopasnost_1
Если флаг установлен, то в окне авторизации выпадающий список всех пользователей не отображается. Необходимо вводить имя вручную:

sv_bezopasnost_2

Пользователь по умолчанию

В данном свойстве задается имя существующего пользователя для автоматического подключения клиента визуализации к исполнительной системе, минуя диалоговое окно авторизации. Помимо данного свойства, настроить пользователя по умолчанию можно, используя контекстное меню элемента Безопасность в дереве системы.

Сообщения, возникающие в результате проверки целостности программного обеспечения и проверки целостности проекта, будут иметь тип Системное сообщение

В начале проверки сформируется сообщение Запущена проверка целостности ПО/проекта (приоритет сообщения будет 100), в результате удачного завершения появится сообщение Завершена проверка целостности ПО/проекта. Если проверка будет неудачной, то текст сообщения будет включать в себя код ошибки и список файлов, которые проверку не прошли. Примеры сообщений:

Ошибка при проверке целостности ПО: отличий в файлах - 3 ...

Ошибка при проверке целостности проекта: отличий в файлах - 1 4 : cfg/VMInfo.json

Вначале идет список файлов с отличиями, затем идут пары  <код ошибки> <имя файла>.

Коды ошибок:

1 - Файл отсутсвует

2 - Ошибка чтения файла

3 - Ошибка в пути к файлу

4 - Несоответствие MD5 сумм

5 - Ошибка дешифрации файла

Контроль целостности при использовании резервирования

Если включено резервирование, то создаются 2 файла - cfg_files.dat с чексуммами для основного сервера и cfg_files_r.dat - для резервного.
 
Смотрите также: