Дашборд
Администраторы компаний
Администраторы управляют пользователями и настройками своих компаний
| Имя | Компания | Статус |
|---|
Защищённые ресурсы
Нет настроенных ресурсов
Добавьте первый ресурс для защиты ЗЕТИТ Ключ
Журнал событий
Всего запросов (7д)
-
Одобрено
-
Среднее время ответа
-
Процент одобрения
-
| Время | Пользователь | Источник | IP / Устройство | Статус | Время ответа |
|---|
| Время | Действие | Описание | IP |
|---|
Организации
Настройка Telegram бота
Общий Telegram бот
Ваша организация использует общий Telegram бот системы ЗЕТИТ Ключ.
Для использования собственного бота с брендированием вашей компании, перейдите на тариф "Профессиональный" или выше.
Статус подключения
Проверка подключения...
Статус подключения
Проверка подключения...
Токен бота
Тестирование
Инструкция по настройке
- Откройте @BotFather в Telegram
- Отправьте команду
/newbot - Введите имя бота (например: "Company Key")
- Введите username бота (например: company_2fa_bot)
- Скопируйте полученный API токен
- Вставьте токен в поле слева и нажмите "Сохранить"
После привязки бота, пользователи смогут получать push-уведомления для подтверждения входа через Telegram.
Защищённые ресурсы
Ресурсы, защищённые двухфакторной аутентификацией через RADIUS.
Агент устанавливается на RDG сервер и обеспечивает двухфакторную аутентификацию через HTTPS.
Настройка RD Gateway с ЗЕТИТ Ключ
Агент устанавливается на сервер RD Gateway как Windows Service.
Шаг 1: Скачать и зарегистрировать агент
- Скачайте ZetitGatewayAgent.exe (кнопка выше)
- Скопируйте на RDG сервер в
C:\Program Files\ZETIT\ - В системной панели (
/system) сгенерируйте код активации - На RDG сервере запустите:
ZetitGatewayAgent.exe --register
Введите URL сервера и код активации - Проверьте подключение:
ZetitGatewayAgent.exe --test
Шаг 2: Установить как службу Windows
sc create ZetitGatewayAgent binPath= "C:\Program Files\ZETIT\ZetitGatewayAgent.exe" start= auto sc description ZetitGatewayAgent "ZETIT Key Gateway Agent" sc start ZetitGatewayAgent
Шаг 3: Настроить NPS
- Установите роль Network Policy Server (NPS) на RDG
- NPS → RADIUS Clients → New: ZETIT Local Agent, адрес
127.0.0.1 - Connection Request Policy → Forward to
127.0.0.1:1812 - RD Gateway Manager → RD CAP Store → Central NPS:
localhost
Шаг 4: Проверка
- Подключитесь к RDG через Remote Desktop
- Введите логин/пароль AD
- На телефон придёт push → подтвердите
RADIUS клиенты
RADIUS клиенты подключаются к вашему серверу ЗЕТИТ Ключ для проверки второго фактора. Настройте их на странице RADIUS клиенты.
Подкомпании
Ресурсы
Remote Desktop Gateway
↓
ZETIT Key Server → Push на телефон
https://key.zetit.ru (порт 443)install.bat от имени администратораZETIT Key Gateway Agent в состоянии «Работает»
nps.mscZETIT Gateway Agent127.0.0.1ZETIT 2FARemote Desktop Gateway127.0.0.1Authenticate requests on this serverZETIT RDG AccessRemote Desktop GatewayMS-CHAPv2 и/или PAPRemote Desktop Gateway Manager127.0.0.1C:\Program Files\ZETIT\logs\ (или папка установки)https://key.zetit.ru (порт 443)
Агент
VPN
↓
ZETIT Key Server → Push на телефон
Укажите AD домен (например
company.local), RADIUS порт и shared secret.
install.bat от администратора.
127.0.0.1 (или IP сервера с агентом)ADFS
2. Нажмите «Скачать» на карточке — настройки уже внутри
3. Скопируйте файлы на сервер ADFS в папку, например
C:\ZetitKey-ADFS\4. Откройте PowerShell от администратора и запустите:
.\installScript.ps1
5. ADFS Management Console → Authentication Methods → Multi-factor → включите ZETIT Key 2FA6. Перезапустите ADFS:
net stop adfssrv && net start adfssrv
7. Откройте SSO-портал → логин/пароль → push → подтвердить → вход
https://key.zetit.ru (порт 443)Важно: для сборки адаптера требуется
Microsoft.IdentityServer.dll с сервера ADFS
Outlook Web Access
2. Нажмите «Скачать» — в архиве уже подставлены ваши ключи
3. Распакуйте на сервер Exchange (CAS) в папку, например
C:\ZetitKey-OWA\4. Запустите
install.bat от администратора5.
iisreset6. Откройте OWA → логин/пароль → push → подтвердить → почта
https://key.zetit.ru (порт 443)
1С:Предприятие
На странице появятся Agent ID, Agent Secret и Адрес сервера.
Расширение (CFE): Администрирование → Расширения конфигурации → Добавить
Подсистема (CF): Конфигуратор → Загрузить конфигурацию
https://key.zetit.ru (порт 443), пользователи привязали мобильное приложение ЗЕТИТ Ключ
Веб-публикации (1С, порталы)
2. В IIS Manager нажмите на ваш сайт → Actions → Explore — откроется папка сайта
3. Создайте в ней папку
bin (если нет), скопируйте туда все файлы из архива4. IIS Manager → ваш сайт → Modules → Add Managed Module:
Name: ZetitKeyModuleType: ZetitKey.IIS.Adapter.ZetitKeyIisModule5. Командная строка от администратора:
iisreset6. Откройте сайт → логин/пароль → push на телефон → подтвердить → готово
2. Распакуйте на сервер:
unzip ZetitKey-AuthProxy.zip -d /opt/zetit-key-auth/3. Установите и запустите:
sudo bash /opt/zetit-key-auth/install.sh && sudo systemctl start zetit-key-auth4. Добавьте в конфиг nginx вашего сайта:
location /ваше-приложение/ {
auth_request /zetit-auth;
error_page 401 = @zetit_login;
proxy_pass http://backend;
}
location = /zetit-auth {
internal;
proxy_pass http://127.0.0.1:8888/verify;
proxy_pass_request_body off;
proxy_set_header Content-Length "";
proxy_set_header Cookie $http_cookie;
}
location @zetit_login {
return 302 /zetit-key/login?return=$request_uri;
}
location /zetit-key/ {
proxy_pass http://127.0.0.1:8888/;
}
sudo nginx -s reload6. Откройте сайт → форма входа → push → подтвердить → готово
2. Распакуйте:
unzip ZetitKey-AuthProxy.zip -d /opt/zetit-key-auth/3.
sudo bash /opt/zetit-key-auth/install.sh && sudo systemctl start zetit-key-auth4. Включите модули Apache:
sudo a2enmod rewrite proxy proxy_http5. Добавьте в конфиг виртуального хоста:
<Location />
RewriteEngine On
RewriteCond %{HTTP_COOKIE} !ZetitKey2FA
RewriteCond %{REQUEST_URI} !^/zetit-key/
RewriteRule ^(.*)$ /zetit-key/login?return=$1 [R=302,L]
</Location>
ProxyPass /zetit-key/ http://127.0.0.1:8888/
ProxyPassReverse /zetit-key/ http://127.0.0.1:8888/
sudo systemctl restart apache27. Откройте сайт → форма входа → push → подтвердить → готово
Если используете nginx на Windows:
1. Создайте агент выше — нажмите «Скачать auth-прокси» (настройки уже внутри)
2. Распакуйте в
C:\zetit-key-auth\3. Запустите
install-windows.bat (установит как службу Windows)4. Добавьте в конфиг nginx те же блоки что для Linux (вкладка nginx Linux)
5.
nginx -s reload → готово
Если используете Apache на Windows:
1. Создайте агент выше — нажмите «Скачать auth-прокси» (настройки уже внутри)
2. Распакуйте в
C:\zetit-key-auth\3. Запустите
install-windows.bat4. Добавьте в
httpd.conf:
LoadModule rewrite_module modules/mod_rewrite.so
LoadModule proxy_module modules/mod_proxy.so
LoadModule proxy_http_module modules/mod_proxy_http.so
<Location />
RewriteEngine On
RewriteCond %{HTTP_COOKIE} !ZetitKey2FA
RewriteCond %{REQUEST_URI} !^/zetit-key/
RewriteRule ^(.*)$ /zetit-key/login?return=$1 [R=302,L]
</Location>
ProxyPass /zetit-key/ http://127.0.0.1:8888/
ProxyPassReverse /zetit-key/ http://127.0.0.1:8888/
httpd -k restart → готово
Windows Logon
2. Нажмите «Скачать» — в архиве настройки уже подставлены
3. Распакуйте на компьютер пользователя (или на терминальный сервер)
4. Запустите
config.reg — импортирует настройки в реестр5. Запустите
install.bat от администратора — регистрирует Credential Provider6. Перезагрузите компьютер
7. При входе в Windows появится «ЗЕТИТ Ключ» — логин/пароль → push → вход
• Windows 10/11 или Windows Server 2016+
• .NET Runtime 8 (x64)
• Visual C++ Redistributable
• Доступ к
https://key.zetit.ru (порт 443)
uninstall.bat от администратора.
SSH (PAM)
2. Установите одной командой на Linux-сервере:
curl -sSL https://key.zetit.ru/install/ssh-pam | sudo bash3. Отредактируйте настройки — укажите Agent ID и Secret:
sudo nano /etc/zetit-key/config.json4. Перезапустите SSH:
sudo systemctl restart sshd5. Подключитесь по SSH → пароль → push → подтвердить → вход
AD Sync Agent
Скачать агент для организации
Для работы агента необходимо сгенерировать API ключи. После генерации вы сможете скачать готовый к установке агент.
Установка на Windows
Требования:
- Windows Server 2016+ или Windows 10/11
- PowerShell 5.1+
- Доступ к домену AD
- RSAT (AD PowerShell модуль)
Установка:
- Скачайте и распакуйте ZIP-архив
- Откройте PowerShell от администратора
- Установите RSAT если нужно:
Install-WindowsFeature RSAT-AD-PowerShell - Перейдите в папку агента и проверьте подключение:
.\ZETIT-ADSyncAgent.ps1 -TestConnection - Запустите однократную синхронизацию:
.\ZETIT-ADSyncAgent.ps1 -RunOnce - Настройте Task Scheduler (см. подробнее ниже)
Task Scheduler
Для автоматической синхронизации создайте задачу:
- Trigger: At startup + Repeat every 5 min
- Action: Start program
- Program: powershell.exe
- Arguments:
-ExecutionPolicy Bypass -File "C:\путь\ZETIT-ADSyncAgent.ps1" -RunOnce - Run as: Администратор домена или сервисная учетка с правами чтения AD
Системные настройки
Информация о системе
Диагностика
Настройки организации
Для редактирования настроек организации используйте раздел "Организации" или обратитесь к администратору.
LDAP подключение
Подписка
Текущий план
Активен-
-
Запросить расширение
Тарифные планы
Заявки на расширение
Все заявки
| Дата | Организация | Контакт | Запрос | Статус | Действия |
|---|
ZETIT Connect
Синхронизация сотрудников из ZETIT Connect — автоматически создаёт пользователей ЗЕТИТ Ключ из вашей базы сотрудников.
Нет подключений. Нажмите «Подключить» для настройки.
Импортированные сотрудники
| Сотрудник | Отдел | Статус | Токен регистрации |
|---|
Подключить ZETIT Connect
Настройка мобильного приложения
Firebase нужен для push-уведомлений на Android и iOS (через APNs).
Что сделать:
- Откройте console.firebase.google.com
- Нажмите Add project (или используйте существующий)
- Имя проекта:
zetit-2fa(или любое) - Google Analytics — можно отключить (не требуется)
- Дождитесь создания проекта
Android приложение:
- Firebase Console → Project Settings → General
- Нажмите Add app → выберите Android
- Package name:
ru.zetit.auth - App nickname:
ZETIT Key - Нажмите Register app
- Скачайте
google-services.json - Положите файл в папку
mobile/проекта
iOS приложение:
- В том же проекте нажмите Add app → выберите iOS
- Bundle ID:
ru.zetit.auth - Скачайте
GoogleService-Info.plist - Файл будет добавлен автоматически при EAS Build
Сервер ЗЕТИТ Ключ отправляет push-уведомления через Firebase Admin SDK. Для этого нужен Service Account.
Что сделать:
- Firebase Console → Project Settings → Service Accounts
- Убедитесь, что выбран Firebase Admin SDK
- Нажмите Generate new private key
- Скачается JSON-файл (например
serviceAccount.json) - Сконвертируйте в одну строку:
python3 -c "import json; print(json.dumps(json.load(open('serviceAccount.json'))))" - Добавьте результат в
.envфайл сервера:FIREBASE_SERVICE_ACCOUNT_JSON={"type":"service_account","project_id":"...",...} - Перезапустите сервер ЗЕТИТ Ключ
Проверка:
После настройки статус Firebase появится ниже:
Для отправки push-уведомлений на iOS нужен ключ APNs, загруженный в Firebase.
Получить APNs Key:
- Откройте developer.apple.com → Certificates, IDs & Profiles → Keys
- Нажмите + (Create a Key)
- Имя:
ZETIT Key Push - Включите Apple Push Notifications service (APNs)
- Нажмите Continue → Register
- Скачайте файл
.p8(скачать можно только один раз!) - Запишите Key ID (10 символов)
Загрузить в Firebase:
- Firebase Console → Project Settings → Cloud Messaging
- В блоке Apple app configuration нажмите Upload рядом с APNs Authentication Key
- Загрузите скачанный
.p8файл - Введите Key ID
- Введите Team ID (из developer.apple.com → Membership)
Перед сборкой нужны иконки приложения. Положите файлы в mobile/assets/:
| Файл | Размер | Описание |
|---|---|---|
icon.png | 1024 x 1024 | Основная иконка приложения |
adaptive-icon.png | 1024 x 1024 | Android adaptive icon (передний план) |
notification-icon.png | 96 x 96 | Иконка уведомлений (белый на прозрачном) |
splash.png | 1242 x 2436 | Заставка при запуске |
Установить EAS CLI:
npm install -g eas-cli
Инициализировать проект:
cd mobile
npm install
eas login # войти с Expo аккаунтом
eas build:configure # создаст project ID
После eas build:configure в app.json автоматически заполнится expo.extra.eas.projectId.
Заполнить Apple Team ID:
Откройте mobile/app.json и заполните:
"ios": {
"appleTeamId": "XXXXXXXXXX" ← ваш Team ID из шага 3
}
Также в mobile/eas.json → submit.production.ios.appleTeamId.
Собрать тестовый APK (Android):
eas build --platform android --profile preview
Результат: APK файл для установки на устройство.
Собрать для iOS (симулятор):
eas build --platform ios --profile development
Собрать для продакшн:
# iOS — App Store
eas build --platform ios --profile production
# Android — Google Play (AAB)
eas build --platform android --profile production
Вариант А: Через ZETIT Connect
- Настройте интеграцию на странице ZETIT Connect
- Нажмите Синхронизировать — сотрудники будут импортированы
- Каждому будет создан токен регистрации (действует 30 дней)
- Скопируйте токен и передайте сотруднику
Вариант Б: Вручную
- Создайте пользователя на странице Пользователи
- Скопируйте токен регистрации из карточки пользователя
Что делает сотрудник:
- Устанавливает приложение ЗЕТИТ Ключ на телефон
- Открывает приложение → вводит URL сервера (например:
https://2fa.company.ru) - Вводит или сканирует токен регистрации
- Нажимает Привязать
- Готово — при следующем входе получит push-уведомление
Зарегистрированные устройства
Загрузка...