ЗЕТИТ Ключ

Панель управления

Подтвердите вход
Ожидание подтверждения в приложении...
Не пришло уведомление? Ввести код
Не приходит? Получить код на email
Код отправлен
← На главную
ЗЕТИТ Ключ
Дашборд Организации
УПРАВЛЕНИЕ
Администраторы Пользователи RADIUS клиенты Компании Ресурсы
НАСТРОЙКИ
Мобильное приложение AD Agent
МОНИТОРИНГ
Аудит
Администратор
Системное администрирование

Дашборд

ЗЕТИТ Ключ
Тариф Free
Аутентификация активна
Push-уведомления и OTP-коды работают
Устройства
—
Метод
Push + OTP
Подключите приложение
Для получения push-уведомлений привяжите мобильное приложение ЗЕТИТ Ключ
Профиль
Имя —
Email —
Проверка
Отправьте тестовый запрос чтобы убедиться что push-уведомления доходят до вашего устройства.
Мои устройства
Загрузка...
OTP-код
OTP-код можно использовать если push-уведомление не пришло. Код обновляется каждые 30 секунд.
Загрузка...
Безопасность
Организация
—
Роль
—
Последний вход
—
Отдел
—
История входов
Загрузка...
Защитите свои серверы
Подключите аутентификацию для RD Gateway, VPN и других систем.

Дашборд

Пользователи
-
Мобильные устройства
-
Агенты
-
Аутентификаций (24ч)
-
Аутентификации
Одобрено Отклонено
30 дней назадСегодня
Последние аутентификации
Загрузка...
Приглашения
Загрузка...

Администраторы компаний

Администраторы управляют пользователями и настройками своих компаний

Имя Email Компания Статус
НОВЫЙ ПОЛЬЗОВАТЕЛЬ

Защищённые ресурсы

Добавьте ресурсы, которые будут защищены двухфакторной аутентификацией через ЗЕТИТ Ключ.
Нет настроенных ресурсов

Добавьте первый ресурс для защиты ЗЕТИТ Ключ

Журнал событий

Всего запросов (7д)

-

Одобрено

-

Среднее время ответа

-

Процент одобрения

-

  • Запросы аутентификации
  • Журнал действий
История запросов аутентификации
Время Пользователь Источник IP / Устройство Статус Время ответа
Журнал действий
Время Действие Описание IP

Организации

Настройка Telegram бота

Общий Telegram бот

Ваша организация использует общий Telegram бот системы ЗЕТИТ Ключ.

Для использования собственного бота с брендированием вашей компании, перейдите на тариф "Профессиональный" или выше.

Статус подключения

Проверка подключения...

Статус подключения

Проверка подключения...

Токен бота
Токен будет зашифрован и сохранён в базе данных
Тестирование
Инструкция по настройке
  1. Откройте @BotFather в Telegram
  2. Отправьте команду /newbot
  3. Введите имя бота (например: "Company Key")
  4. Введите username бота (например: company_2fa_bot)
  5. Скопируйте полученный API токен
  6. Вставьте токен в поле слева и нажмите "Сохранить"

После привязки бота, пользователи смогут получать push-уведомления для подтверждения входа через Telegram.

Защищённые ресурсы

Ресурсы, защищённые двухфакторной аутентификацией через RADIUS.

Remote Desktop Gateway
Защита RDP через агент
Доступно

Агент устанавливается на RDG сервер и обеспечивает двухфакторную аутентификацию через HTTPS.

Скачать агент
Агент скачается уже настроенным — просто распакуйте и запустите.
VPN
OpenVPN, FortiGate, Cisco
Скоро
Веб-приложения
AD FS, Outlook, SSO
Скоро
Настройка RD Gateway с ЗЕТИТ Ключ

Агент устанавливается на сервер RD Gateway как Windows Service.

Шаг 1: Скачать и зарегистрировать агент
  1. Скачайте ZetitGatewayAgent.exe (кнопка выше)
  2. Скопируйте на RDG сервер в C:\Program Files\ZETIT\
  3. В системной панели (/system) сгенерируйте код активации
  4. На RDG сервере запустите:
    ZetitGatewayAgent.exe --register
    Введите URL сервера и код активации
  5. Проверьте подключение:
    ZetitGatewayAgent.exe --test
Шаг 2: Установить как службу Windows
sc create ZetitGatewayAgent binPath= "C:\Program Files\ZETIT\ZetitGatewayAgent.exe" start= auto
sc description ZetitGatewayAgent "ZETIT Key Gateway Agent"
sc start ZetitGatewayAgent
Шаг 3: Настроить NPS
  1. Установите роль Network Policy Server (NPS) на RDG
  2. NPS → RADIUS Clients → New: ZETIT Local Agent, адрес 127.0.0.1
  3. Connection Request Policy → Forward to 127.0.0.1:1812
  4. RD Gateway Manager → RD CAP Store → Central NPS: localhost
Шаг 4: Проверка
  1. Подключитесь к RDG через Remote Desktop
  2. Введите логин/пароль AD
  3. На телефон придёт push → подтвердите
Timeout: В NPS поставьте timeout не менее 60 секунд (push может занять время).
Агент общается с сервером по HTTPS (TLS) — данные зашифрованы. RADIUS используется только локально (localhost).
RADIUS клиенты

RADIUS клиенты подключаются к вашему серверу ЗЕТИТ Ключ для проверки второго фактора. Настройте их на странице RADIUS клиенты.

Подкомпании

Клиенты, которыми вы управляете
НОВАЯ КОМПАНИЯ
Загрузка...

Ресурсы

Серверы и системы, защищённые ЗЕТИТ Ключ
Remote Desktop Gateway
Защита удалённого рабочего стола Windows. Агент устанавливается на сервер RD Gateway и требует подтверждения входа в приложении.
Настроить
VPN
RADIUS с проверкой AD
Двухфакторная аутентификация для VPN. RADIUS-прокси с проверкой пароля Active Directory + Push/OTP.
Настроить
ADFS
Бета
Адаптер для Active Directory Federation Services. Второй фактор при SSO-входе.
Инструкция
Outlook Web Access
Бета
Защита веб-почты Exchange OWA через IIS-адаптер.
Инструкция
1С
1С:Предприятие
Бета
Второй фактор при входе в 1С. Подсистема, обработка или расширение.
Инструкция
Веб-публикации
IIS / nginx / Apache
Защита 1С, веб-приложений и порталов через reverse proxy с 2FA.
Настроить
SSH
Бета
Защита SSH-доступа к Linux через PAM-модуль.
Инструкция
Windows Logon
Credential Provider
Двухфакторная аутентификация при входе в Windows (локально и RDP).
Настроить

Remote Desktop Gateway

Агент устанавливается на сервер Windows с ролью Remote Desktop Gateway как служба. При подключении пользователя через RDP агент перехватывает RADIUS-запрос от NPS и запрашивает второй фактор (Push/OTP) через ЗЕТИТ Ключ.
Windows Server
HTTPS
Push + OTP
Пошаговая инструкция по настройке
Схема работы
Пользователь → RDP-клиент → RD Gateway → NPS → ZETIT Agent (RADIUS) → NPS-сервер (AD)
                                                        ↓
                                             ZETIT Key Server → Push на телефон
1
Предварительные требования
• Windows Server 2016/2019/2022 с ролью Remote Desktop Gateway
• Роль Network Policy Server (NPS) установлена на том же сервере или отдельном
• Пользователи синхронизированы в ЗЕТИТ Ключ (AD Sync или вручную)
• Мобильное приложение ЗЕТИТ Ключ установлено у пользователей
• Сервер имеет доступ к https://key.zetit.ru (порт 443)
2
Создание и установка агента
1. Нажмите «Создать агент» выше
2. Укажите название (например, имя сервера RDG)
3. Выберите параметры: первый фактор, метод 2FA, политику
4. Нажмите «Создать» — запомните Shared Secret и RADIUS порт
5. Нажмите «Скачать» у созданного агента
6. Распакуйте ZIP на сервере RD Gateway
7. Запустите install.bat от имени администратора
Проверка: откройте Службы Windows (services.msc) — должна быть служба ZETIT Key Gateway Agent в состоянии «Работает»
3
Настройка NPS (Network Policy Server)
3.1. Добавьте RADIUS-клиент (агент ЗЕТИТ):
• Откройте nps.msc
• RADIUS Clients → New
• Friendly name: ZETIT Gateway Agent
• Address: 127.0.0.1
• Shared Secret: тот же, что при создании агента
3.2. Создайте Connection Request Policy:
• NPS → Policies → Connection Request Policies → New
• Имя: ZETIT 2FA
• Type: Remote Desktop Gateway
• Conditions → Client IPv4 Address: 127.0.0.1
• Settings → Authentication: Authenticate requests on this server
3.3. Создайте Network Policy:
• NPS → Policies → Network Policies → New
• Имя: ZETIT RDG Access
• Type: Remote Desktop Gateway
• Conditions → Windows Groups: добавьте группы, которым нужен RDP-доступ
• Grant access
• Authentication Methods: MS-CHAPv2 и/или PAP
Важно: убедитесь, что эта политика имеет более высокий приоритет (меньший номер), чем стандартные политики RD Gateway
4
Настройка RD Gateway
• Откройте Remote Desktop Gateway Manager
• Свойства сервера RDG → вкладка RD CAP Store
• Выберите «Central NPS server»
• Укажите адрес NPS: 127.0.0.1
• Shared Secret: введите тот же секрет
• Нажмите OK
Примечание: если NPS на том же сервере, в RDG свойствах по умолчанию стоит «Local». Нужно переключить на «Central» с адресом 127.0.0.1, чтобы RADIUS трафик шёл через агент ЗЕТИТ.
5
Проверка работы
1. Откройте RDP-клиент (mstsc.exe)
2. Укажите адрес RD Gateway в настройках подключения
3. Введите логин и пароль домена
4. На телефон должен прийти Push-запрос от ЗЕТИТ Ключ
5. Подтвердите в приложении — подключение будет установлено
Если push пришёл и подключение работает — всё настроено правильно!
?
Диагностика проблем
Push не приходит: проверьте, что пользователь добавлен в ЗЕТИТ Ключ и привязал мобильное приложение
Access-Reject от NPS: проверьте Shared Secret, Authentication Methods в Network Policy (должен быть MS-CHAPv2 или PAP)
Агент не запускается: проверьте логи в C:\Program Files\ZETIT\logs\ (или папка установки)
Connection timeout: проверьте, что агент может обратиться к https://key.zetit.ru (порт 443)
RADIUS порт занят: измените порт в настройках агента (по умолчанию 1812)
Настройка ресурса RD Gateway
Домен Active Directory для проверки пароля (для VPN)
Используется для связи между агентом и сервером
Загрузка...

Агент

Мониторинг
30 дней назад
Сегодня
Онлайн
Нестабильно
Офлайн
Нет данных
Настройки агента
Домены Active Directory. Введите домен и нажмите +
Группы из Active Directory. Если «У всех, кроме» — пользователи этих групп входят без 2FA. Если «Только у групп» — 2FA только для этих групп.
Дополнительно
Agent ID
Секрет
Секрет отображается только при создании или перегенерации. Текущий секрет скрыт.
Сохраните этот секрет — он больше не будет показан
Скачать
Скачайте ZIP-архив с агентом и конфигурацией для установки на сервер.
Скачать агент (.zip)
Удалить агент
Агент будет удалён из системы. Это действие необратимо.

VPN

RADIUS-прокси для VPN-серверов. Агент проверяет пароль через Active Directory и запрашивает второй фактор (Push/OTP) через ЗЕТИТ Ключ. Поддерживает OpenVPN, WireGuard, Windows VPN и другие RADIUS-совместимые решения.
Windows Server
AD + Push
RADIUS
Инструкция подключения
Схема работы
VPN-клиент → VPN-сервер → RADIUS → ZETIT Agent → Active Directory (пароль)
                                            ↓
                                   ZETIT Key Server → Push на телефон
1
Создайте агент
Нажмите «Создать агент» выше. Агент такой же как для RD Gateway, но с включённой проверкой AD-пароля (FirstFactor: ActiveDirectory).
Укажите AD домен (например company.local), RADIUS порт и shared secret.
2
Скачайте и установите агент
Скачайте ZIP из карточки агента (на странице RD Gateway) → распакуйте на Windows Server → запустите install.bat от администратора.
3
Настройте VPN-сервер
В настройках VPN-сервера укажите RADIUS-сервер:
Адрес: 127.0.0.1 (или IP сервера с агентом)
Порт: тот же что при создании агента (по умолчанию 1812)
Shared Secret: тот же что при создании агента
Поддерживаемые VPN: Windows RRAS, OpenVPN (через radiusplugin), WireGuard (через wg-access-server), FortiGate, Cisco ASA, Palo Alto, MikroTik — любой VPN с поддержкой RADIUS
4
Проверьте
Подключитесь к VPN → введите логин и пароль AD → на телефон придёт push → подтвердите → VPN подключён.
Отличие от RD Gateway: агент проверяет пароль через AD самостоятельно (FirstFactor: ActiveDirectory), а не через NPS. Поэтому NPS не нужен — агент напрямую принимает RADIUS-запросы от VPN-сервера.
Тот же агент, другая настройка
VPN использует тот же агент что и RD Gateway, но с проверкой AD-пароля. Созданные агенты отображаются на странице RD Gateway.

ADFS

Адаптер для Active Directory Federation Services. Добавляет второй фактор при SSO-входе через ADFS. После ввода доменного пароля пользователю приходит push-уведомление.
ADFS
MFA Adapter
.NET 4.8
Создание агента для ADFS
Инструкция подключения
1. Создайте агент выше — на карточке появятся Agent ID и Secret
2. Нажмите «Скачать» на карточке — настройки уже внутри
3. Скопируйте файлы на сервер ADFS в папку, например C:\ZetitKey-ADFS\
4. Откройте PowerShell от администратора и запустите:
.\installScript.ps1 5. ADFS Management Console → Authentication Methods → Multi-factor → включите ZETIT Key 2FA
6. Перезапустите ADFS:
net stop adfssrv && net start adfssrv 7. Откройте SSO-портал → логин/пароль → push → подтвердить → вход
Требования: Windows Server + роль ADFS, .NET Framework 4.7.2+, доступ к https://key.zetit.ru (порт 443)
Важно: для сборки адаптера требуется Microsoft.IdentityServer.dll с сервера ADFS

Outlook Web Access

Защита веб-почты Exchange OWA. После ввода доменного логина и пароля модуль запрашивает подтверждение через push-уведомление в приложении ЗЕТИТ Ключ. Маркер действует 8 часов.
Exchange 2016+
Push + OTP
IIS
Создание агента для OWA
Инструкция подключения
1. Создайте агент (кнопка выше) — на карточке появятся Agent ID, Secret и кнопка скачивания
2. Нажмите «Скачать» — в архиве уже подставлены ваши ключи
3. Распакуйте на сервер Exchange (CAS) в папку, например C:\ZetitKey-OWA\
4. Запустите install.bat от администратора
5. iisreset
6. Откройте OWA → логин/пароль → push → подтвердить → почта
Требования: Exchange 2016+, IIS, .NET Framework 4.7.2+, доступ к https://key.zetit.ru (порт 443)

1С:Предприятие

Двухфакторная аутентификация при входе в 1С:Предприятие. При запуске 1С пользователю приходит push-уведомление для подтверждения входа. Поддерживаются варианты: внешняя обработка (EPF), расширение конфигурации (CFE), подсистема (CF).
1С 8.3.18+
HTTPS
Push + OTP
Создание агента для 1С
Инструкция подключения
1
Создайте агент
Нажмите «Создать агент» выше и укажите название.
На странице появятся Agent ID, Agent Secret и Адрес сервера.
2
Скачайте модуль
Выберите нужный формат выше (обработка, расширение или подсистема) и нажмите «Скачать».
3
Установите в 1С
Обработка (EPF): Администрирование → Дополнительные обработки → Загрузить файл
Расширение (CFE): Администрирование → Расширения конфигурации → Добавить
Подсистема (CF): Конфигуратор → Загрузить конфигурацию
4
Укажите настройки
В настройках модуля укажите Agent ID, Agent Secret и Адрес сервера из карточки агента выше.
5
Проверьте
При входе в 1С появится окно подтверждения → push на телефон → подтвердить → вход.
Требования: 1С 8.3.18+, БСП, доступ к https://key.zetit.ru (порт 443), пользователи привязали мобильное приложение ЗЕТИТ Ключ
Скачать модуль
Обработка
*.epf
Самый простой вариант. Загрузка через «Дополнительные обработки» в БСП.
Скоро
Расширение
*.cfe
Для типовых конфигураций на поддержке. Не снимает с поддержки.
Скоро
Подсистема
*.cf
Встраивание в конфигурацию. Максимальный контроль.
Скоро

Веб-публикации (1С, порталы)

Создание агента для веб-публикации
Добавляет двухфакторную аутентификацию к любому веб-сайту. Пользователь вводит логин и пароль, затем подтверждает вход push-уведомлением в приложении ЗЕТИТ Ключ. Повторная проверка не нужна 8 часов.
Любой сайт
Push + OTP
8ч сессия
IIS (Windows Server)
Скачать модуль
1. Создайте агент выше — нажмите «Скачать модуль» на карточке (настройки уже внутри)
2. В IIS Manager нажмите на ваш сайт → Actions → Explore — откроется папка сайта
3. Создайте в ней папку bin (если нет), скопируйте туда все файлы из архива
4. IIS Manager → ваш сайт → Modules → Add Managed Module:
Name: ZetitKeyModule
Type: ZetitKey.IIS.Adapter.ZetitKeyIisModule
5. Командная строка от администратора: iisreset
6. Откройте сайт → логин/пароль → push на телефон → подтвердить → готово
nginx (Linux)
1. Создайте агент выше — нажмите «Скачать auth-прокси» на карточке (настройки уже внутри)
2. Распакуйте на сервер: unzip ZetitKey-AuthProxy.zip -d /opt/zetit-key-auth/
3. Установите и запустите: sudo bash /opt/zetit-key-auth/install.sh && sudo systemctl start zetit-key-auth
4. Добавьте в конфиг nginx вашего сайта:
location /ваше-приложение/ {
    auth_request /zetit-auth;
    error_page 401 = @zetit_login;
    proxy_pass http://backend;
}
location = /zetit-auth {
    internal;
    proxy_pass http://127.0.0.1:8888/verify;
    proxy_pass_request_body off;
    proxy_set_header Content-Length "";
    proxy_set_header Cookie $http_cookie;
}
location @zetit_login {
    return 302 /zetit-key/login?return=$request_uri;
}
location /zetit-key/ {
    proxy_pass http://127.0.0.1:8888/;
}
5. sudo nginx -s reload
6. Откройте сайт → форма входа → push → подтвердить → готово
Apache (Linux)
1. Создайте агент выше — нажмите «Скачать auth-прокси» на карточке (настройки уже внутри)
2. Распакуйте: unzip ZetitKey-AuthProxy.zip -d /opt/zetit-key-auth/
3. sudo bash /opt/zetit-key-auth/install.sh && sudo systemctl start zetit-key-auth
4. Включите модули Apache: sudo a2enmod rewrite proxy proxy_http
5. Добавьте в конфиг виртуального хоста:
<Location />
    RewriteEngine On
    RewriteCond %{HTTP_COOKIE} !ZetitKey2FA
    RewriteCond %{REQUEST_URI} !^/zetit-key/
    RewriteRule ^(.*)$ /zetit-key/login?return=$1 [R=302,L]
</Location>

ProxyPass /zetit-key/ http://127.0.0.1:8888/
ProxyPassReverse /zetit-key/ http://127.0.0.1:8888/
6. sudo systemctl restart apache2
7. Откройте сайт → форма входа → push → подтвердить → готово
nginx (Windows)
Рекомендуем IIS
На Windows рекомендуем IIS-модуль (вкладка IIS) — не требует дополнительного ПО.

Если используете nginx на Windows:
1. Создайте агент выше — нажмите «Скачать auth-прокси» (настройки уже внутри)
2. Распакуйте в C:\zetit-key-auth\
3. Запустите install-windows.bat (установит как службу Windows)
4. Добавьте в конфиг nginx те же блоки что для Linux (вкладка nginx Linux)
5. nginx -s reload → готово
Скачать auth-прокси
Apache (Windows)
Рекомендуем IIS
На Windows рекомендуем IIS-модуль (вкладка IIS) — не требует дополнительного ПО.

Если используете Apache на Windows:
1. Создайте агент выше — нажмите «Скачать auth-прокси» (настройки уже внутри)
2. Распакуйте в C:\zetit-key-auth\
3. Запустите install-windows.bat
4. Добавьте в httpd.conf:
LoadModule rewrite_module modules/mod_rewrite.so
LoadModule proxy_module modules/mod_proxy.so
LoadModule proxy_http_module modules/mod_proxy_http.so

<Location />
    RewriteEngine On
    RewriteCond %{HTTP_COOKIE} !ZetitKey2FA
    RewriteCond %{REQUEST_URI} !^/zetit-key/
    RewriteRule ^(.*)$ /zetit-key/login?return=$1 [R=302,L]
</Location>

ProxyPass /zetit-key/ http://127.0.0.1:8888/
ProxyPassReverse /zetit-key/ http://127.0.0.1:8888/
5. httpd -k restart → готово
Скачать auth-прокси
Поддерживаемые приложения: 1С:Предприятие (веб-клиент), Битрикс24, SharePoint, внутренние порталы, любые веб-приложения

Windows Logon

Двухфакторная аутентификация при входе в Windows. Credential Provider добавляет push/OTP подтверждение на экран входа — как при локальном входе, так и при подключении по RDP.
Windows 10/11/Server
Push + OTP
Logon + RDP
Создание агента для Windows Logon
Инструкция подключения
1. Создайте агент выше — на карточке появятся ключи и кнопка скачивания
2. Нажмите «Скачать» — в архиве настройки уже подставлены
3. Распакуйте на компьютер пользователя (или на терминальный сервер)
4. Запустите config.reg — импортирует настройки в реестр
5. Запустите install.bat от администратора — регистрирует Credential Provider
6. Перезагрузите компьютер
7. При входе в Windows появится «ЗЕТИТ Ключ» — логин/пароль → push → вход
Требования:
• Windows 10/11 или Windows Server 2016+
• .NET Runtime 8 (x64)
• Visual C++ Redistributable
• Доступ к https://key.zetit.ru (порт 443)
Для RDP: установите Credential Provider на терминальный сервер. При подключении по RDP пользователю будет показан запрос 2FA после ввода пароля.
Важно: перед массовой установкой проверьте на тестовом компьютере. Для удаления запустите uninstall.bat от администратора.

SSH (PAM)

Защита SSH-доступа к Linux-серверам. При входе по SSH после ввода пароля пользователю приходит push-уведомление для подтверждения. Используется PAM-модуль.
Linux
PAM
Push + OTP
Создание агента для SSH
Инструкция подключения
1. Создайте агент выше — на карточке будут Agent ID и Secret
2. Установите одной командой на Linux-сервере:
curl -sSL https://key.zetit.ru/install/ssh-pam | sudo bash
3. Отредактируйте настройки — укажите Agent ID и Secret:
sudo nano /etc/zetit-key/config.json
4. Перезапустите SSH: sudo systemctl restart sshd
5. Подключитесь по SSH → пароль → push → подтвердить → вход
Требования: Linux (Ubuntu 18+, CentOS 7+, Debian 10+), curl, jq, PAM

AD Sync Agent

AD Sync Agent устанавливается на сервер в домене Windows и автоматически синхронизирует пользователей Active Directory с ЗЕТИТ Ключ.
Скачать агент для организации
API ключи не сгенерированы
Для работы агента необходимо сгенерировать API ключи. После генерации вы сможете скачать готовый к установке агент.
API Key: -
Encryption Key: Настроен
Установка на Windows
Требования:
  • Windows Server 2016+ или Windows 10/11
  • PowerShell 5.1+
  • Доступ к домену AD
  • RSAT (AD PowerShell модуль)
Установка:
  1. Скачайте и распакуйте ZIP-архив
  2. Откройте PowerShell от администратора
  3. Установите RSAT если нужно: Install-WindowsFeature RSAT-AD-PowerShell
  4. Перейдите в папку агента и проверьте подключение: .\ZETIT-ADSyncAgent.ps1 -TestConnection
  5. Запустите однократную синхронизацию: .\ZETIT-ADSyncAgent.ps1 -RunOnce
  6. Настройте Task Scheduler (см. подробнее ниже)
Task Scheduler

Для автоматической синхронизации создайте задачу:

  • Trigger: At startup + Repeat every 5 min
  • Action: Start program
  • Program: powershell.exe
  • Arguments:
    -ExecutionPolicy Bypass -File "C:\путь\ZETIT-ADSyncAgent.ps1" -RunOnce
  • Run as: Администратор домена или сервисная учетка с правами чтения AD

Системные настройки

Информация о системе
Диагностика
Настройки организации

Для редактирования настроек организации используйте раздел "Организации" или обратитесь к администратору.

LDAP подключение

Подписка

Текущий план
Активен

-

-

0 / 0

AD Sync Agent
RADIUS сервер
Свой Telegram бот
Подписка истекла. Пожалуйста, продлите подписку для продолжения работы.
Запросить расширение
У вас уже есть активная заявка на расширение. Мы свяжемся с вами в ближайшее время.
Тарифные планы

Заявки на расширение

Все заявки
Дата Организация Контакт Запрос Статус Действия

ZETIT Connect

Синхронизация сотрудников из ZETIT Connect — автоматически создаёт пользователей ЗЕТИТ Ключ из вашей базы сотрудников.

Нет подключений. Нажмите «Подключить» для настройки.

Импортированные сотрудники
Сотрудник Email Отдел Статус Токен регистрации
Подключить ZETIT Connect
Сервер
connect.zetit.ru
Connect → Профиль → Скопировать токен
0 — только ручная синхронизация

Настройка мобильного приложения

Пошаговая инструкция по настройке мобильного приложения ЗЕТИТ Ключ для iOS и Android. Выполняйте шаги по порядку — каждый следующий зависит от предыдущего.

Firebase нужен для push-уведомлений на Android и iOS (через APNs).

Что сделать:
  1. Откройте console.firebase.google.com
  2. Нажмите Add project (или используйте существующий)
  3. Имя проекта: zetit-2fa (или любое)
  4. Google Analytics — можно отключить (не требуется)
  5. Дождитесь создания проекта
Android приложение:
  1. Firebase Console → Project Settings → General
  2. Нажмите Add app → выберите Android
  3. Package name: ru.zetit.auth
  4. App nickname: ZETIT Key
  5. Нажмите Register app
  6. Скачайте google-services.json
  7. Положите файл в папку mobile/ проекта
iOS приложение:
  1. В том же проекте нажмите Add app → выберите iOS
  2. Bundle ID: ru.zetit.auth
  3. Скачайте GoogleService-Info.plist
  4. Файл будет добавлен автоматически при EAS Build
Важно: Для iOS также нужен APNs ключ (шаг 3).

Сервер ЗЕТИТ Ключ отправляет push-уведомления через Firebase Admin SDK. Для этого нужен Service Account.

Что сделать:
  1. Firebase Console → Project Settings → Service Accounts
  2. Убедитесь, что выбран Firebase Admin SDK
  3. Нажмите Generate new private key
  4. Скачается JSON-файл (например serviceAccount.json)
  5. Сконвертируйте в одну строку:
    python3 -c "import json; print(json.dumps(json.load(open('serviceAccount.json'))))"
  6. Добавьте результат в .env файл сервера:
    FIREBASE_SERVICE_ACCOUNT_JSON={"type":"service_account","project_id":"...",...}
  7. Перезапустите сервер ЗЕТИТ Ключ
Проверка:

После настройки статус Firebase появится ниже:

Для отправки push-уведомлений на iOS нужен ключ APNs, загруженный в Firebase.

Получить APNs Key:
  1. Откройте developer.apple.com → Certificates, IDs & Profiles → Keys
  2. Нажмите + (Create a Key)
  3. Имя: ZETIT Key Push
  4. Включите Apple Push Notifications service (APNs)
  5. Нажмите Continue → Register
  6. Скачайте файл .p8 (скачать можно только один раз!)
  7. Запишите Key ID (10 символов)
Загрузить в Firebase:
  1. Firebase Console → Project Settings → Cloud Messaging
  2. В блоке Apple app configuration нажмите Upload рядом с APNs Authentication Key
  3. Загрузите скачанный .p8 файл
  4. Введите Key ID
  5. Введите Team ID (из developer.apple.com → Membership)
Team ID также понадобится на шаге 5 для настройки EAS Build.

Перед сборкой нужны иконки приложения. Положите файлы в mobile/assets/:

ФайлРазмерОписание
icon.png1024 x 1024Основная иконка приложения
adaptive-icon.png1024 x 1024Android adaptive icon (передний план)
notification-icon.png96 x 96Иконка уведомлений (белый на прозрачном)
splash.png1242 x 2436Заставка при запуске
Совет: Для notification-icon используйте белый силуэт логотипа на прозрачном фоне — Android покажет его в статус-баре.

Установить EAS CLI:
npm install -g eas-cli
Инициализировать проект:
cd mobile
npm install
eas login          # войти с Expo аккаунтом
eas build:configure  # создаст project ID

После eas build:configure в app.json автоматически заполнится expo.extra.eas.projectId.

Заполнить Apple Team ID:

Откройте mobile/app.json и заполните:

"ios": {
  "appleTeamId": "XXXXXXXXXX"  ← ваш Team ID из шага 3
}

Также в mobile/eas.json → submit.production.ios.appleTeamId.

Собрать тестовый APK (Android):
eas build --platform android --profile preview

Результат: APK файл для установки на устройство.

Собрать для iOS (симулятор):
eas build --platform ios --profile development
Собрать для продакшн:
# iOS — App Store
eas build --platform ios --profile production

# Android — Google Play (AAB)
eas build --platform android --profile production

Вариант А: Через ZETIT Connect
  1. Настройте интеграцию на странице ZETIT Connect
  2. Нажмите Синхронизировать — сотрудники будут импортированы
  3. Каждому будет создан токен регистрации (действует 30 дней)
  4. Скопируйте токен и передайте сотруднику
Вариант Б: Вручную
  1. Создайте пользователя на странице Пользователи
  2. Скопируйте токен регистрации из карточки пользователя
Что делает сотрудник:
  1. Устанавливает приложение ЗЕТИТ Ключ на телефон
  2. Открывает приложение → вводит URL сервера (например: https://2fa.company.ru)
  3. Вводит или сканирует токен регистрации
  4. Нажимает Привязать
  5. Готово — при следующем входе получит push-уведомление
После привязки статус пользователя меняется на Активен, а в списке устройств появится его телефон.
Зарегистрированные устройства

Загрузка...

Добавить пользователя
Email используется как имя пользователя для входа
Для синхронизации с Active Directory
Информация о пользователе
Добавить RADIUS клиент

Настройки Remote Desktop Gateway
Эти настройки определяют политики подключения через RD Gateway. Инструкция по настройке RDG
Максимальное время сессии
Отключение при бездействии
Добавить организацию
Например: ООО "Компания"
Генерируется автоматически из названия (транслитерация)
Удаление организации

Вы уверены, что хотите удалить организацию ?

Это действие необратимо. Все данные организации будут удалены.
Редактировать организацию
  • Основное
  • Настройки аутентификации
  • Ресурсы
  • LDAP/AD
Нельзя изменить после создания
0 = без ограничений
Выберите типы ресурсов, доступные для этой организации
Remote Desktop Gateway
Active Directory Federation Services
VPN сервера (Cisco, FortiGate и др.)
WiFi 802.1X аутентификация
Веб-приложения через RADIUS
SSH серверы
Другие RADIUS-совместимые системы
Пользовательские интеграции
Настройка ADFS
Настройка интеграции