Розгортання екземпляра реєстру

🌐 Цей документ доступний українською та англійською мовами. Використовуйте перемикач у правому верхньому куті, щоб змінити версію.

Після успішного встановлення Платформи на цільовому оточенні, адміністратор Платформи отримує доступ до адміністративної панелі, що має назву Control Plane. Вона дозволяє керувати конфігураціями інфраструктурних компонентів Платформи (cluster-mgmt), а також компонентів реєстру.

Посилання до сервісу Control Plane можливо отримати у консолі Openshift. Перейдіть до розділу Networking > Routes, у пошуку вкажіть значення control-plane, і посилання буде доступне у стовпці Location.

cp registry deploy 12

Розгорнути реєстр в адмін-панелі Control Plane може лише адміністратор Платформи з відповідними правами доступу. Для цього необхідна роль cp-cluster-mgmt-admin у реалмі control-plane-admin сервісу Keycloak.

Детальна інформація доступна на сторінці Створення адміністраторів Платформи.

Для розгортання нового реєстру виконайте наступні кроки:
  1. Увійдіть до адміністративної панелі Control Plane, використовуючи попередньо отримані логін та пароль.

    update cluster mgmt 01

  2. Перейдіть до розділу Реєстри > далі натисніть Створити новий.

    cp registry deploy 1

  3. Заповніть параметри конфігурації відповідними даними.

    Детальніше про кроки розгортання описано у розділах нижче.

1. Загальні налаштування

На цьому кроці ви можете вказати службову (системну) назву реєстру, яка буде використовуватися у різних операціях обміну даними на Платформі.

  • Назва повинна бути унікальною, і її неможливо буде змінити після створення реєстру. Поле Назва реєстру є обов’язковим до заповнення.

  • Для введення доступні лише латинські літери ("a-z") та знак "-".

  • Довжина не повинна перевищувати 12 символів.

Додатково ви можете вказати опис, який може містити офіційну назву реєстру чи його призначення. Це поле потрібне для інформаційних (бізнес- або юридичних) цілей.

Натисніть Підтвердити для переходу до наступного кроку.

cp create registry 1

2. Створення адміністраторів реєстру

На цьому кроці ви можете призначити адміністраторів реєстру.

Можливість внесення нових адміністраторів буде доступна і згодом після розгортання, через опцію редагування реєстру.

Детальніше про це див. на сторінці Створення адміністраторів реєстру.

  1. У полі Адміністратори вкажіть адміністраторів, яким буде надано доступ до реєстру.

    Поле є обов’язковим до заповнення.

    cp create registry 2 1

    Натисніть + (Додати) та у новому вікні введіть дані кожного адміністратора реєстру, а саме:

    • Ім'я

    • Прізвище

    • Електронна пошта

    • Тимчасовий пароль

    cp create registry 2

    Для того, щоб надати доступ декільком особам, повторіть дію для кожного адміністратора окремо (+ > вкажіть дані адміністратора > Підтвердити).

    Використовуйте нижній регістр для введення даних електронної пошти.

    Доступні символи: "0-9", "a-z", "_", "-", "@", ".", ",".

  2. Натисніть Далі для переходу до наступного кроку.

    cp create registry 2 2

    Користувач-адміністратор реєстру автоматично створюється у реалмі openshift сервісу Keycloak із роллю cp-registry-admin-<registry-name> та групою /cp-registry-admin-<registry-name>, де <registry-name> — назва реєстру.

3. Шаблон розгортання реєстру

На цьому кроці оберіть шаблон для розгортання реєстру. Залежно від навантаження, яке очікується на реєстр, ви можете обрати одну з доступних конфігурацій, тобто певний шаблон із відповідною кількістю ресурсів. Наприклад, мінімальна або рекомендована конфігурація, або конфігурація з геосервером тощо).

Приблизну вартість обчислювальних ресурсів реєстру ви можете розрахувати на сторінці Системні вимоги до екземпляра реєстру, або зверніться за консультацією до команди технічної підтримки Платформи.

cp create registry 3

  1. У полі Шаблон реєстру оберіть зі списку шаблон конфігурації, відповідно до якого розгортатиметься реєстр.

    Шаблон реєстру визначає параметри конфігурації та кількість інстансів для реєстру, що розгортається, тобто виділену кількість ресурсів, зокрема CPU, RAM тощо, та кількість нод у MachineSets.

    Поле є обов’язковим до заповнення.

    cp create registry 3 1

  2. У полі Гілка шаблону реєстру оберіть гілку, яка буде застосована при розгортанні реєстру.

    Мається на увазі версія гілки компонента у Gerrit-репозиторії, що містить відповідну версію шаблону реєстру.
    Поле є обов’язковим до заповнення.

    cp create registry 3 2

  3. Натисніть Далі для переходу до наступного кроку.

    cp create registry 3 3

4. Вибір поштового сервера

На цьому кроці оберіть тип поштового сервера для відправлення email-повідомлень у реєстрі.

Крок є опціональним. Ви можете пропустити ці налаштування. Їх можна змінити під час редагування реєстру.

cp create registry 4

  • Внутрішній поштовий сервер (platform-mail-server) — поштовий сервер, який розповсюджується як платформний сервіс та доступний для використання усіма реєстрами одного екземпляра Платформи.

  • Зовнішній поштовий сервер (external-mail-server) — зовнішній відносно платформи поштовий сервіс (gmail тощо).

Детальна інформація доступна на сторінці Налаштування підключення до поштового сервера.

Натисніть Далі для переходу до наступного кроку.

5. Дані про ключ

На цьому кроці налаштуйте параметри конфігурації для ключів та сертифікатів цифрового підпису, які будуть використовуватись у реєстрі. Надалі дані про ключ можна оновлювати при редагуванні реєстру.

Крок є обов’язковим.

Секція Дані про ключ має містити налаштування для ініціалізації криптосервісу (digital-signature-ops) та накладання системного підпису (цифрової печатки системи). Без внесення цих даних пода криптосервісу не запуститься.

Такі ключі використовуються для підпису витягів, сформованих Платформою, та підпису даних, що змінюються відповідно до логіки бізнес-процесів реєстру.

Детальна інформація щодо налаштування ключів доступна на сторінці Оновлення ключів та сертифікатів цифрового підпису для реєстру.

  1. У полі Тип носія оберіть відповідний тип ключа, що використовується.

  2. Оберіть електронний ключ.

    Поле Файловий ключ (розширення .dat) заповнюється операційним ключем із розширенням .dat (Key-6.dat) адміністратора Платформи. Завантажте файл із ключем, натиснувши Browse, оберіть ключ у відповідній директорії та натисніть Open.

  3. У полі АЦСК, що видав ключ показана повна назва АЦСК[1], що видав ключ.

  4. У полі Пароль до файлового ключа введіть пароль до завантаженого ключа.

  5. Секція Дані для перевірки ключа містить дані публічних сертифікатів та перелік АЦСК:

    • У полі Публічні сертифікати АЦСК (розширення .p7b) завантажте файл із переліком сертифікатів сумісних ЦСК (CACertificates.p7b), який можна отримати на сайті АТ "ІІТ" за посиланням https://iit.com.ua/downloads.

    • У полі Список АЦСК (розширення .json) завантажте файл із параметрами взаємодії сумісними ЦСК (CAs.json), який можна отримати на сайті АТ "ІІТ" за посиланням: https://iit.com.ua/downloads.

  6. Вкажіть Перелік дозволених ключів, підпис яких може вважатися дійсним.

    У цьому блоці зазначається перелік ключів, у тому числі й старих (наприклад, при ротації ключів), щоб все, що раніше було підписано старим ключем, вважалося валідованим. Тобто перелік дозволених ключів повинен містити історію даних усіх ключів, що використовувались у системі для накладання підпису.

  7. Натисніть Далі для переходу до наступного кроку.

cp create registry 5

6. Ресурси реєстру

На цьому кроці ви можете визначити конфігурацію для ресурсів реєстру по певних сервісах, які у ньому розгортаються. Керування ресурсами, що використовуються контейнерами в рамках вашого екземпляра реєстру, дозволяє забезпечити оптимальну працездатність та ефективність.

  1. Оберіть зі списку сервіс для конфігурації ресурсів і натисніть + (Додати).

    Крок є опціональним.

    Під час розгортання реєстру усі наявні сервіси налаштовані та передзаповнені відповідними значеннями запитів, лімітів та змінних оточення за замовчуванням.

    Навіть у випадку видалення сервісів зі списку, під час розгортання реєстру Платформа застосує стандартну конфігурацію.

    cp create registry 7

  2. Встановіть власні значення для ресурсів.

  3. Натисніть Далі для переходу до наступного кроку.

    cp create registry 7 1

Детальніше про налаштування ви можете переглянути на сторінці Керування ресурсами реєстру.

7. Налаштування DNS

На цьому кроці ви можете встановити власні DNS-імена і завантажити SSL-сертифікати у .pem-форматі для сервісу Keycloak, а також Кабінетів користувачів.

Крок є опціональним.

Якщо ви не вкажете тут жодних налаштувань, система використає значення за замовчуванням.

cp create registry 6

Детальніше про функціональність читайте у розділі Налаштування власних DNS-імен.

Натисніть Далі для переходу до наступного кроку.

8. Обмеження доступу

На цьому кроці ви можете встановити обмеження доступу до певних компонентів, які використовуються у реєстрі, зокрема Кабінетів посадової особи та отримувача послуг, а також адміністративних компонентів реєстру.

Крок є опціональним, але з метою безпеки рекомендовано встановити CIDR для відповідних компонентів.

cp create registry 8

Детальніше про функціональність читайте на сторінці CIDR: Обмеження доступу до Платформних та реєстрових компонентів.

Натисніть Далі для переходу до наступного кроку.

9. Автентифікація надавачів послуг

На цьому кроці ви можете налаштувати тип автентифікації для надавачів послуг (посадових осіб), а також дозволити, або заборонити можливість автореєстрації.

Крок є опціональним.

Якщо ви не вкажете тут жодних налаштувань, система використає значення за замовчуванням — автентифікація з КЕП та вимкнена автореєстрація.

cp create registry 9

Ви можете обрати один із двох типів автентифікації, який буде доступний для ідентифікації особи в системі:

  • КЕП (IIT-віджет)

  • Віджет id.gov.ua

Детальніше про функціональність читайте на сторінці Налаштування автентифікації надавачів послуг.

Самостійна реєстрація посадових осіб дозволить вам спростити процес реєстрації користувачів без необхідності залучення адміністратора.

Детальніше про функціональність читайте на сторінці Налаштування автореєстрації для посадових осіб.

Натисніть Далі для переходу до наступного кроку.

10. Автентифікація отримувачів послуг

На цьому кроці ви можете налаштувати перевірку наявності активного запису в ЄДР для бізнес-користувачів, що дозволяє встановити зв’язок між КЕП користувача та його юридичною особою чи фізичною особою-підприємцем, що зареєстровані в Єдиному державному реєстрі (ЄДР). Це важливий аспект безпеки та надійності системи, який допомагає забезпечити відповідність даних користувача та підтвердження їх особистості.

Крок є опціональним.

Якщо ви не вкажете тут жодних налаштувань, система використає значення за замовчуванням — перевірка увімкнена.

cp create registry 10

Детальніше про функціональність читайте на сторінці Перевірка наявності активного запису в ЄДР для бізнес-користувачів.

Натисніть Далі для переходу до наступного кроку.

11. Цифрові документи

Адміністративна панель Control Plane надає зручний інтерфейс, який дозволяє адміністраторам керувати обмеженнями на завантаження цифрових документів до реєстру користувачами та бізнес-процесами.

Ви можете встановити максимальний розмір для одного файлу та групи файлів для завантаження до реєстру.

Значення вводиться у мегабайтах (MB) і може складатися з цифр (0-9) та крапки. Максимальна довжина значення — 4 символи. Наприклад, можна встановити значення 10, 100, 50.2 тощо. Головне, щоб воно було менше або дорівнювало глобальному обмеженню на рівні Платформи, яке становить 100 МБ для максимального розміру запита.

cp digital docs restrictions 2

TIP: Детальніше про функціональність читайте на сторінці Керування обмеженнями на завантаження цифрових документів.

Натисніть Далі для переходу до наступного кроку.

12. Резервне копіювання

На цьому кроці ви можете налаштувати розклад створення резервних копій компонентів реєстру, а також період зберігання таких копій у сховищі бекапів.

Резервні копії компонентів створюються за допомогою інструменту velero та зберігаються у захищеному сховищі бекапів minio, що знаходиться поза межами кластера Платформи.

Розклад резервного копіювання налаштовується у форматі unix-cron на інтерфейсі адміністративної панелі Control Plane.

Також система виконує автоматичну реплікацію даних, які зберігаються в S3-бакетах. Ви можете налаштувати розклад резервного копіювання таких реплікацій.

backup schedule registry components 8 1

Детальніше про автоматичне створення резервних копій реєстру, а також резервне копіювання реплікацій S3-бакетів, читайте на сторінці Керування розкладом резервного копіювання реєстру.
Додатково ознайомтеся зі створенням бекапів у ручному режимі та відновленням з них середовища реєстру на сторінці Резервне копіювання та відновлення екземпляра реєстру.

Натисніть Далі для переходу до наступного кроку.

13. ШБО Трембіта

На цьому кроці ви можете надати можливість зовнішнім системам звертатися до реєстру через ШБО "Трембіта". Для цього вкажіть IP-адреси ШБО "Трембіта", з яких буде дозволено доступ до SOAP API реєстру.

Крок є опціональним.

Якщо ви не вкажете тут жодних налаштувань, система не створить роути для вхідних SOAP-інтеграцій. Ви можете завжди зможете виконати необхідні конфігурації потім.

  1. Перейдіть до секції ШБО Трембіта. Тут можна вказати дозволи на доступ до SOAP API реєстру через ШБО "Трембіта". Активуйте перемикач, щоб увімкнути доступ.

    За замовчуванням доступ вимкнено для нових реєстрів.

    cp soap api access trembita 5

  2. У полі IP-адреси ШБО Трембіта додайте нову IP-адресу ШБО "Трембіта", з якої буде дозволено доступ до хосту, на якому розгортатимуться роути SOAP API.

  3. Натисніть Підтвердити та повторіть дію для кожної такої IP-адреси.

    cp soap api access trembita 6

    • Допустимі символи: "0-9", "." Наприклад: 127.0.0.1.

    • Необхідно вказувати лише IP-адресу, без маски.

    • Дозволено введення лише IP-адрес, а не підмереж (див. детальніше — CIDR).

    • Кількість IP-адрес обмежена 10-ма.

    • Якщо перелік ipList не містить жодної IP-адреси, доступ до SOAP API є відсутнім (роут не створюється).

    cp soap api access trembita 7

  4. Натисніть Далі для переходу до наступного кроку.

Детальніше з описом функціональності ви можете ознайомитися на сторінці Обмеження доступу на рівні IP до SOAP-роутів ШБО "Трембіта".

14. Підтвердження та процес розгортання

Завершіть процедуру натисканням клавіші Створити реєстр.

Ви можете також перевірити дані, внесені на попередніх кроках, переміщаючись між відповідними вкладками.

cp create registry 12

У результаті реєстр додається до переліку доступних у розділі Реєстри адміністративної панелі Control Plane.

У разі успішного розгортання, реєстр позначається зеленою піктограмою у стовпці Статус.

cp create registry 12 2

Розгортання реєстру займає певний час і виконується автоматично сервісом Jenkins. Сервіс запускає процес (пайплайн), що має назву Master-Build-<registry-name>, де <registry-name> — назва реєстру. Переглянути статус розгортання можна, перейшовши до розділу Реєстри > відкрийте щойно створений реєстр > Конфігурація > CI.

cp create registry 12 1

cp create registry 12 3

Після успішного розгортання реєстру, ви можете переглядати поточні налаштування реєстру та вносити зміни до його конфігурацій

Детальніше про це див. на сторінці Перегляд та внесення змін до конфігурації реєстру.

1. АЦСК - Акредитований центр сертифікації ключів.

© 2023 Платформа Реєстрів.