Применение
Утилита rtAdmin версия 2.0 используется для автоматизации процедур форматирования и администрирования устройств Рутокен: смены метки токена, PIN-кодов и их параметров, управления разделами Flash-памяти.
При работе с утилитой рекомендуется не подключать больше одного устройства Рутокен.
Поддерживаемые модели
- Рутокен Lite
- Рутокен ЭЦП
- Рутокен ЭЦП 2.0
- Рутокен ЭЦП 2.0 2100
- Рутокен ЭЦП 2.0 3000
- Рутокен ЭЦП 3.0
- Смарт-карты Рутокен ЭЦП SC
- Смарт-карты Рутокен ЭЦП 2.0
- Смарт-карты Рутокен ЭЦП 3.0 NFC
- Рутокен ЭЦП PKI
- Рутокен ЭЦП 2.0 Flash
Модель Рутокен S в новой версии rtAdmin 2.0 не поддерживается. Если требуется работа с моделью Рутокен S используйте rtAdmin 1.3 в ОС Windows.
Для работы с семейством устройств Рутокен ЭЦП в Windows XP/2003/Vista/2008 – используйте rtAdmin 1.3,
Поддерживаемые платформы
- MS Windows 11/10/8.1/8/2012/7/2008R2
- MS Windows XP/2003/Vista/2008 – только в версии rtadmin 1.3
- GNU/Linux
- macOS
Ссылки на загрузку
Параметры
Утилита запускается из командной строки, её параметры представлены в таблице.
Обращаем ваше внимание, что при форматировании все содержимое Рутокена удаляется безвозвратно.
Если устройство имеет встроенную флеш-память, при форматировании данные с флеш-памяти так же будут удалены безвозвратно.
Пожалуйста, перед форматированием сделайте копию важной информации!
Значение по умолчанию используется только при форматировании без указания параметра -o
Значение по умолчанию используется только при форматировании без указания параметра -c
Значение по умолчанию используется только при форматировании без указания параметра -a
Значение по умолчанию используется только при форматировании без указания параметра -u
(для Рутокен PINPad. Устанавливается на экране устройства)
Файл загружается по адресу, который указан в значении параметра. В файле каждому PIN-коду соответствует отдельная строка.
При использовании этого параметра параметры -a, -u, -G, -g игнорируются
Политика смены PIN-кода пользователя
-p [кто может менять PIN-код:
1 – администратор,
2 – пользователь,
3 – пользователь и администратор]
Минимальная длина PIN-кода администратора
Минимальная длина PIN-кода пользователя
-m [длина PIN-кода (6-31 для Рутокен ЭЦП и Рутокен Lite, 1 для Рутокен S)]
Максимальное количество попыток ввода PIN-кода администратора
Максимальное количество попыток ввода PIN-кода пользователя
Путь: каталог, в котором лежит утилита.
Имя файла: rtadmin.exe.log
Идентификатор локального пользователя указывать не нужно.
Разблокировать локальные PIN-коды и PIN-код пользователя. Для использования этого параметра необходим логин с текущим PIN-кодом администратора
[Использование: —set-expp (pin_policy_opt1) (value1) (
pin_policy_opt2) (value2) . ]
- MinPinLength – Минимальная длина PIN-кода: — 31 символ
- PinHistoryDepth – Глубина истории PIN-кодов Пользователя: 0-10
- AllowDefaultPinUsage – Разрешить использование PIN-кода по умолчанию: true/false
- PinContainsDigit – PIN-код содержит цифры: true/false
- PinContainsUpperLetter – PIN-код содержит прописные буквы: true/false
- PinContainsLowerLetter – PIN-код содержит строчные буквы: true/false
- PinContainsSpecChar – PIN-код содержит спец. символы. chars: true/false
- RestrictOneCharPin – Запретить PIN-код из повторяющегося символа: true/false
- AllowChangePinPolicy – Разрешить Администратору менять политики PIN-кодов: true/false
- RemovePinPolicyAfterFormat – Удалять политики PIN-кодов при форматировании: true/false
Серийный номер: dec Модель: Rutoken ECP\ Rutoken lite Память: dec в КБ/dec в КБ (свободная/всего) Длина PIN-кода Пользователя: dec/dec (мин/макс) Длина PIN-кода Администратора: dec/dec (мин/макс) Попытки ввода PIN-кода Пользователя: dec/dec (осталось/всего) Попытки ввода PIN-кода Администратора: dec/dec (осталось/всего)
Разбиение Flash-памяти на разделы (форматирование)
Форматирование удалит всю информацию с Flash-памяти. Сделайте копию важной информации — после форматирования ее будет невозможно восстановить.
-F
[идентификатор раздела (1-8)]
[размер в Мб]
[владелец: a — администратор, u — пользователь, l3-l9 — локальный пользователь]
весь объем (1DDC сейчас)
a
rw
Один параметр используется для одного раздела. Чтобы создать много разделов используется последовательность команд -F. Для создания раздела необходим PIN-код администратора. Если он не указан, то будет использован PIN-код по умолчанию
-C
[идентификатор раздела (1-8)]
[новые права доступа: ro, rw, hi, cd]
[долговременность: p — постоянное изменение, t — временное]
Для изменения прав используется PIN-код владельца раздела. Если PIN-код не указан, а владельцем раздела является администратор или пользователь, то будет использован PIN-код по умолчанию. Если
владельцем раздела является локальный пользователь, а его PIN-код не был указан с использованием команды -O, то произойдет ошибка
-i
[a — атрибуты всех разделов]
[1-8 — атрибуты конкретного раздела]
[sz — объем памяти]
Формат ответа – аналогично п. 27 Разбиение Flash-памяти на разделы (форматирование):
[идентификатор раздела (1-8)]
[размер в Мб]
[владелец: a — администратор, u — пользователь, l3-l9 — локальный пользователь]
[права доступа: ro, rw, hi, cd]
-B
[идентификатор локального пользователя (l3-l9)]
[PIN-код]
-O
[идентификатор локального пользователя (l3-l9)]
[PIN-код]
При необходимости параметры командной строки могут быть переданы с помощью конфигурационного файла.
В случае отсутствия заданных PIN-кодов при форматировании устанавливаются PIN-коды по умолчанию.
Утилита является циклической и после выполнения заданных действий на подключенном токене ожидает подключения следующего.
Форматирование
Утилита предоставляет пользователю возможность поточного форматирования токенов:
- Пользователь запускает утилиту, установив предварительно необходимые настройки в конфигурационном файле или задав опции в командной строке.
- Утилита форматирует обнаруженные токены, заносит результаты в лог-файл, ждет подключения следующего токена или команды прекращения работы (например, по нажатию на клавишу Enter).
- Результаты форматирования пишутся в лог.
Пользователь может запустить форматирование токенов с автоматической генерацией PIN-кода заданной длины, для этого он устанавливает соответствующую опцию в конфигурационном файле.
Пользователь может задать дефолтные значения PIN-кодов, тогда все токены будут иметь одинаковые PIN-коды.
Пользователь может задавать PIN-коды или генерировать их автоматически в кодировке UTF-8, установив соответствующую опцию в конфигурационном файле.
Пользователь может использовать заранее сгенерированные сторонними утилитами PIN-коды. Для этого в настройках он указывает файл, в котором хранится список сгенерированных PIN-кодов с символом перевода строки в качестве разделителя. PIN-коды должны быть записаны парами, например:
userpin adminpin userpin2 adminpin2 .
Смена PIN-кода
В зависимости от политик смены PIN-кода, указанных при форматировании, PIN-код пользователя могут изменить пользователь и(или) администратор.
Результаты смены PIN-кодов пишутся в лог. Если авторизоваться не удается, в лог-файл пишется ошибка. Поточная смена PIN-кодов не прерывается.
Пользователь может запустить смену PIN-кодов с автоматической генерацией новых PIN-кодов заданной длины, для этого он устанавливает соответствующий параметр. Пользователь может задать дефолтные значения PIN-кодов, тогда все токены будут иметь одинаковые PIN-коды.
Пользователь может задавать PIN-коды или генерировать их автоматически в кодировке UTF-8, установив соответствующую опцию в конфигурационном файле.
Пользователь может использовать заранее сгенерированные сторонними утилитами PIN-коды. Для этого в настройках он указывает файл, в котором хранится список сгенерированных PIN-кодов с символом перевода строки в качестве разделителя. PIN-коды должны быть записаны парами, например:
userpin adminpin userpin2 adminpin2 .
Протоколирование работы в лог-файл
Лог-файл представляет собой файл со строками следующего содержания:
1. В случае форматирования
Результат форматирования
PIN-код администратора
PIN-код пользователя
В шестнадцатеричном и десятичном виде
PIN-код администратора, который был установлен при форматировании
PIN-код пользователя, который был установлен при форматировании
Результат смены PIN-кодов
В шестнадцатеричном и десятичном виде
Admin/User/Local user pin change Failed/Passed
3. В случае форматирования Flash-памяти
Результат форматирования
Объем раздела
В шестнадцатеричном и десятичном виде
Volume create Passed/
Failed
ID созданного раздела (01-08)
4. В случае изменения атрибутов разделов Flash-памяти
В шестнадцатеричном и десятичном виде
Volume access mode change Passed/
Failed
ID изменяемого раздела (01-08)
5. В случае получения информации об атрибутах разделов Flash-памяти
В шестнадцатеричном и десятичном виде
Getting volume info Passed/
Failed
ID изменяемого раздела (01-08)
Пользователь может задавать имя лог-файла и его расположение. По умолчанию файл лежит в папке с утилитой и называется rtadmin.exe.log.
Если при повторном запуске утилиты пользователь не указал новое имя лог-файла, то старый файл дополняется.
Примеры использования
rtadmin.exe -f -L RutokenLabel -u 123456789 -a 987654321 -q
rtadmin -f -L RutokenLabel -u 123456789 -a 987654321 -q
rtadmin.exe -f -p 2 -r 10 -R 3 -q
rtadmin.exe -f -m 8 -u 12345678 -M 9 -a 987654321 -q
rtadmin.exe -F 1 3783 u rw -q -a 87654321
rtadmin.exe -F 1 945 u rw -F 2 946 u ro -F 3 946 u cd -F 4 946 a hi -q -a 87654321
rtadmin.exe -C 1 ro p -q -u 12345678
rtadmin.exe -f -q -I -u stdin -a stdin
rtadmin.exe -f -S 3ca76d25 -q
rtadmin.exe --set-expp PinContainsDigit true MinPinLength 8
Astra Linux Common Edition и Special Edition
Совместимость подтверждается участием в программе Ready for Astra Linux и дополнительными сертификатами совместимости.
Локальная аутентификация
по ГОСТ или RSA
Доменная аутентификация Kerberos по ГОСТ и RSA
Работа через Рутокен Плагин
Совместимость с КриптоПро CSP и VipNet CSP
+
+
+
+ /- (только RSA)
+
Семейство Рутокен ЭЦП 2.0 (2100 / Flash / 3000)
+
+
+
+
+
+
+
+
+
+
Рутокен S *
+
+
+
* Рутокен S не поддерживается на платформах Эльбрус
Обнаружение в системе
Работа со смарт-картами стандарта ISO 7816-3, Class A, B, C (5V, 3V, 1.8V)
Считыватель смарт-карт Рутокен SCR 3001
+
+
Протестированные релизы
ОС СН “ASTRA LINUX SPECIAL EDITION” РУСБ.10015-01 (ОЧЕРЕДНОЕ ОБНОВЛЕНИЕ 1.6) — X86-64
ОС СН “ASTRA LINUX COMMON EDITION” (ОЧЕРЕДНОЕ ОБНОВЛЕНИЕ 1,10, 1.11, 2.12) — X86-64
ОС СН “ASTRA LINUX SPECIAL EDITION” РУСБ.10015-01 (ОЧЕРЕДНОЕ ОБНОВЛЕНИЕ 1.7) — X86-64
ОС СН “ASTRA LINUX SPECIAL EDITION” РУСБ.10152-02 (ОЧЕРЕДНОЕ ОБНОВЛЕНИЕ 4.7) — ARM, БАЙКАЛ-М
ОС СН “ASTRA LINUX SPECIAL EDITION” РУСБ.10265-01 (ОЧЕРЕДНОЕ ОБНОВЛЕНИЕ 8.1) — ЭЛЬБРУС
Полезные руководства
Двухфакторная аутентификация
Работа с КриптоПро CSP
Начало работы
Режим ЗПС
ALT Linux
Совместимость подтверждается компанией «Базальт СПО» в дистрибутивах ALT 8 СП и ALT 9/10 и дополнительными сертификатами совместимости.
Локальная аутентификация
по ГОСТ или RSA
Доменная аутентификация Kerberos по RSA
Работа через Рутокен Плагин
Совместимость с КриптоПро CSP и VipNet CSP
+
+
+ /- (только RSA)
+
Семейство Рутокен ЭЦП 2.0 / 3.0
+
+
+
+
Рутокен S * / Рутокен Lite
+
* Рутокен S не поддерживается на платформах Эльбрус и Таволга
Протестированные релизы
ALT 8 (СП) И 9/10 — X86-64 ALT 8 (СП) И 9/10, К 9 — ЭЛЬБРУС ALT 8 (СП) И 9/10, К 9 — ARM, БАЙКАЛ-М ALT 8 (СП) И 9/10, К 9 — ТАВОЛГА
Полезные руководства
ROSA Linux
Совместимость подтверждается двусторонними сертификатами совместимости.
Локальная аутентификация
по ГОСТ или RSA
Доменная аутентификация Kerberos по RSA
Работа через Рутокен Плагин
Совместимость с КриптоПро CSP и VipNet CSP
+
+
+ /- (только RSA)
+
Семейство Рутокен ЭЦП 2.0 / 3.0