Глава 8. Настройка веб-серверов для работы с «1С:Предприятием»

8.1. Общая информация

Данная глава описывает механизм настройки веб-серверов для работы с веб-клиентом и Web-сервисами, а также настройка поддержки OpenID-аутентификации. После публикации обращение к опубликованным компонентам будет выполняться следующим образом:

Обращение к веб-клиенту. Для запуска веб-клиента необходимо использовать адрес, который формируется по следующим правилам: <Имя хоста веб-сервера>/<Имя виртуального каталога>. Если имя виртуального каталога DemoCfg, то для запуска веб-клиента следует набрать следующий URL (для получения доступа с локальной машины): http://localhost/DemoCfg.

Обращение в Web-сервису. Для получения доступа к Web-сервису необходимо использовать адрес, который формируется следующим образом: <Имя хоста веб-сервера>/<Имя виртуального каталога>/ws/<Имя Web-сервиса> или <Имя хоста веб-сервера>/<Имя виртуального каталога>/ws/<Адрес Web-сервиса>.

Так, если виртуальный каталог имеет имя DemoWS, имя Web-сервиса в конфигураторе указано как ДемонстрацияРаботыWS, а в качестве адреса указано DemoWorkWS, то обращение к Web-сервису можно выполнять одновременно по двум адресам (для получения доступа с локальной машины): http://localhost/DemoWS/ws/ДемонстрацияРаботыWS или http://localhost/DemoWS/ws/DemoWorkWS.

Подробнее про Web-сервисы написано в книге.

Обращение в HTTP-сервису. Для получения доступа к HTTP-сервису необходимо использовать адрес, который формируется следующим образом: <Имя хоста веб-сервера>/<Имя виртуального каталога>/hs/<путь к ресурсу>.

Подробнее про HTTP-сервисы написано в книге.

OpenID-аутентификация выполняется системой автоматически.

Веб-серверы семейства Internet Information Services (далее IIS) поставляются вместе с операционной системой, и для упрощения понимания, какой веб-сервер вы используете, приведем таблицу соответствия версии веб-сервера и операционной системы:

Версия IIS

Версия операционной системы

IIS 7.5

Windows 7

IIS 8.0

Windows 8 или Windows Server 2012

IIS 8.5

Windows 8.1 или Windows Server 2012 R2

IIS 10.0

Windows 10, 11 или Windows Server 2016 и последующие

Дистрибутив веб-сервера Apache (как для ОС Windows, так и для ОС Linux) можно получить на веб-сайте проекта: https://httpd.apache.org/download.

8.2. Общие требования

На компьютере, где выполняется публикация, должен быть установлен и настроен поддерживаемый веб-сервер. Для установки веб-сервера Internet Information Services может потребоваться дистрибутив используемой операционной системы. При установке веб-сервера необходимо обязательно установить поддержку ISAPI расширений. Для установки веб-сервера требуются административные привилегии на компьютере, на который будет установлен требуемый веб-сервер.

Если публикация выполняется для того, чтобы работать с информационной базой, находящейся в промышленной эксплуатации, с помощью сети Интернет, то не рекомендуется использовать для такой работы протокол HTTP. Это связано с тем, что использование протокола HTTP не обеспечивает безопасности при подключении к веб-серверу. Для работы настоятельно рекомендуется использовать протокол HTTPS. Чтобы включить использование протокола HTTPS на используемом веб-сервере, следует обратиться к документации по этому веб-серверу.

Публикация может выполняться двумя способами:

● С помощью диалога публикации на веб-сервере, если на компьютере с веб-сервером имеется возможность запустить конфигуратор необходимой разрядности.

● С помощью утилиты webinst.

Для выполнения публикации на веб-серверах необходимы административные привилегии на компьютере, где выполняется публикация:

● Для ОС Windows, чтобы выполнить публикацию, следует запускать конфигуратор с помощью пункта Запуск от имени администратора контекстного меню приложения или программы запуска. Если публикация выполняется с помощью утилиты webinst, то от имени администратора должна быть запущена или сама утилита, или интерпретатор командной строки Windows.

● Для ОС Linux, чтобы выполнить публикацию, следует получить права суперпользователя (пользователь root) с помощью команды su или запускать приложение, которое выполняет публикацию, с помощью команды sudo.

При попытке выполнить публикацию система проверяет наличие необходимых привилегий для выполнения операции. Если привилегий текущего пользователя недостаточно для выполнения публикации, то:

● При публикации из конфигуратора пользователю задается вопрос о необходимости продолжить публикацию. В диалоге указывается причина возникновения (диалога) и присутствуют рекомендации по тому, как получить необходимые привилегии.

● При публикации с помощью утилиты webinst пользователю выдается диагностическое сообщение, но публикация продолжается.

Публикация возможна только в том случае, если «1С:Предприятие» расположено на компьютере с веб-сервером. Для работы с конфигурацией через веб-сервер конфигурация не должна быть пустой.

Работа через веб-сервер характеризуется определенными особенностями как собственно работы, так и настройки веб-серверов:

● При работе с файловым вариантом информационной базы через веб-сервер, собственно работа с файлом базы данных выполняется расширением веб-сервера. Если с публикацией работают несколько клиентских приложений, то запросы от этих клиентских приложений исполняются последовательно, в порядке поступления запросов в расширение веб-сервера. Каждый рабочий процесс веб-сервера обеспечивает работу одного экземпляра расширения веб-сервера.

● В силу имеющихся особенностей получения результатов работы фоновых заданий в файловом варианте работы (см. здесь), рекомендуется настраивать веб-сервера так, чтобы каждую публикацию информационной базы «1С:Предприятие» обслуживало не более одного рабочего процесса веб-сервера.

● При работе с веб-сервером IIS:

● Для веб-сервера IIS 7.x и старше не поддерживается публикация в том случае, если свойство Каталог (или параметр dir утилиты webinst) указывает на каталог %SYSTEMDRIVE%\inetpub\wwwroot.

● Публикация всегда выполняется для веб-сайта по умолчанию (Default Web Site) и пула приложений по умолчанию (DefaultAppPool). Если в рамках одного экземпляра IIS требуется поддержать работу разных версий системы «1С:Предприятие», то для этого необходимо для каждой уникальной версии системы «1С:Предприятие» создать свой пул приложений. В этом случае публикация возможна только вручную.

● Для пула приложений, используемого для работы «1С:Предприятия», должна быть отключена поддержка среды .NET. Для этого следует установить свойство пула приложений Версии среды .NET Framework в значение Без управляемого кода.

● Особенности настройки IIS см. здесь.

● При работе с веб-сервером Apache:

● Не поддерживается публикация, если разрядность Конфигуратора не совпадает с разрядностью используемого для публикации экземпляра веб-сервера.

● Если на одном компьютере требуется поддержать работу разных версий системы «1С:Предприятие», то для этого необходимо для каждой уникальной версии системы «1С:Предприятие» создать экземпляр веб-сервера. В этом случае публикация возможна только вручную.

● При работе под управлением ОС Linux рекомендуется использовать модуль мультипроцессной обработки worker. Другие доступные модули использовать не рекомендуется.

● Особенности настройки Apache см. здесь.

8.3. Виды публикации

8.3.1. Общая схема публикации

Общая схема публикации выглядит следующим образом:

● Выполняется регистрация модуля обработки запросов (модуля расширения веб-сервера), соответствующего веб-серверу.

● На веб-сервере регистрируется виртуальное приложение.

● Создается каталог виртуального приложения, и в нем размещается файл default.vrd (см. здесь) и выполняется его настройка.

● Для пользователей назначаются права на каталог с файлом базы данных (только для файлового варианта).

Для публикации веб-клиента следует использовать версию «1С:Предприятия», использующуюся для работы с информационной базой, к которой планируется получить доступ с помощью веб-клиента. Если на компьютере установлены две версии, например, 8.3.24.100 и 8.3.24.150 и запущен сервер «1С:Предприятия» версии 8.3.24.150, то для публикации следует использовать конфигуратор или утилиту webinst ровно этой же версии.

При выполнении публикации следует помнить, что разрядность регистрируемого расширения веб-сервера должна совпадать с разрядностью самого веб-сервера. Чтобы определить, каким способом выполнять публикацию в том или ином случае, следует использовать следующую таблицу:

32-разрядный веб-сервер

64-разрядный
веб-сервер

32-разрядное «1С:Предприятие»

Полностью

Частично

64-разрядное «1С:Предприятие»

Не поддерживается

Полностью

Полностью ‑ публикация поддерживается как с помощью конфигуратора, так и с помощью утилиты webinst.

Частично ‑ имеется возможность выполнить публикацию 32-разрядного приложения «1С:Предприятие» для использования с 64-разрядным веб-сервером IIS. Подробности настройки IIS см. здесь. Вызывать утилиту webinst следует из каталога bin 32-разрядной версии «1С:Предприятия». Под ОС Linux такая публикация не поддерживается.

Для выполнения публикации из конфигуратора, необходимо воспользоваться диалогом публикации (Администрирование ‑ Публикация на веб-сервере…).

Рис. 81. Публикация на веб-сервере

Затем следует выполнить следующие действия:

● Ввести имя виртуального каталога в поле Имя, при этом имя виртуального каталога может состоять только из символов латинского алфавита.

● В поле Веб-сервер указать тип веб-сервера, для которого выполняется публикация.

● В поле Каталог указать физическое местоположение каталога, в котором будут расположены файлы, описывающие виртуальный каталог. При использовании веб-сервера Apache имя каталога должно состоять только из символов латинского алфавита.

● В зависимости от необходимости установить флажки Публиковать доступ для клиентских приложений и Публиковать Web-сервисы.

● Для веб-сервера IIS можно указать необходимость выполнять аутентификацию на веб-сервере средствами ОС.

● При необходимости выбирать Web-сервисы, которые необходимо опубликовать. Колонка Адрес может быть изменена. В данной колонке задается синоним Web-сервиса. Обращение к Web-сервису возможно как по имени, так и по синониму.

● При необходимости ‑ выполнить настройки остальных параметров публикации.

● Нажатие кнопки Опубликовать запускает процесс публикации. Нажатие кнопки Отключить выполняет удаление публикации с выбранного веб-сервера.

После выполнения публикации будет предложено перезапустить веб-сервер в следующих случаях:

● изменилась версия «1С:Предприятия»;

● изменился путь к модулю расширения веб-сервера;

● выполнена новая публикация для веб-сервера Apache;

● выполнено отключение публикации.

При использовании анонимной аутентификации и файловой информационной базы, при выполнении публикации происходит проверка наличия прав доступа на каталог информационной базы у пользователя, от лица которого выполняется анонимный доступ. Если пользователь не обладает необходимыми правами, выдается предупреждение о невозможности работы с этой информационной базой через веб-сервер. Рекомендуется или дать права на каталог с информационной базой, или установить флажок Использовать аутентификацию операционной системы на веб-сервере.

Диалог публикации и параметры командной строки утилиты webinst будут описаны в других подразделах данного раздела.

8.3.2. Диалог публикации

Диалог публикации служит для создания публикации или подготовки файла-шаблона для публикации с помощью утилиты webinst (с использованием параметра командной строки -descriptor).

Все параметры, которые можно редактировать при создании публикации, размещены на двух закладках. Рассмотрим их подробнее.

8.3.2.1. Кнопки диалога

Кнопка Опубликовать выполняет публикацию на веб-сервере. При публикации происходит создание каталога на диске и настройка указанного веб-сервера для работы с «1С:Предприятием». Следует помнить, что публикация на веб-сервере IIS всегда выполняется для веб-сайта по умолчанию (Default Web Site) и для пула приложений по умолчанию (DefaultAppPool).

Под ОС Linux выполняются следующие действия:

● Для каталога, в котором расположен файл default.vrd, в качестве группы-владельца устанавливается группа пользователя, от имени которого работает веб-сервер;

● Для файла default.vrd устанавливается доступ по чтению для группы, включающей пользователя, от имени которого работает веб-сервер.

В случае публикации файловой информационной базы, для каталога с файлом информационной базы в качестве группы-владельца устанавливается группа пользователя, от имени которого работает веб-сервер, а также настраивается наследование группы-владельца для обеспечения работы с информационной базой (подробнее см. здесь).

Рис. 82. Публикация на веб-сервере

Кнопка Отключить выполняет удаление приложения из веб-сервера и каталога публикации, если это необходимо.

Кнопка Сохранить выполняет сохранение параметров, указанных в диалоге публикации на веб-сервере, в файл. При сохранении система запрашивает имя и место расположения файла, в который будет выполнено сохранение. Сохранение будет выполнено в формате файла default.vrd. С помощью этой команды можно создавать файлы шаблонов, которые будут использоваться в качестве параметра -descriptor утилиты webinst. В качестве значений атрибутов ib и base элемента point будут записаны параметры той информационной базы, из которой выполняется сохранение файла.

Кнопка Загрузить позволяет загрузить для редактирования произвольный файл default.vrd. При загрузке игнорируются атрибуты ib и base элемента point загружаемого файла.

Кнопка Закрыть выполняется закрытие диалога.

Кнопка Справка открывает окно со справочной информацией о диалоге публикации.

8.3.2.2. Закладка «Основные»

8.3.2.2.1. Общие параметры

На данной закладке можно задать основные параметры публикации.

Рис. 83. Публикация на веб-сервере. Основные

Имя. Указывает имя публикации. При публикации с помощью утилиты webinst описывается параметром -wsdir. В файле default.vrd соответствует атрибуту base элемента point.

Веб-сервер. Указывает, для какого веб-сервера выполняется публикация. Веб-сервера Apache добавляются в список в том случае, если они обнаружены на компьютере. При публикации с помощью утилиты webinst (см. здесь), используемый веб-сервер указывается одним из параметров iis, apache2, apache22 или apache24. При работе в ОС Linux возможна публикация только для веб-сервера Apache.

В том случае, если система не смогла однозначно определить версию установленного на компьютере веб-сервера Apache (2.2 или 2.4), в списке будут присутствовать обе версии веб-сервера. При этом следует учитывать, что для веб-сервера Apache версии 2.2 и 2.4 различаются изменения, выполняемые в конфигурационном файле веб-сервера. Поэтому неверное указание версии веб-сервера приведет к неработоспособности публикации.

Каталог. Указывает физический каталог на диске, в котором будет находиться файл default.vrd и куда будет отображен виртуальный каталог веб-сервера. Каталог должен существовать. При публикации с помощью утилиты webinst описывается параметром -dir.

Публиковать доступ для клиентских приложений. Отвечает за возможность работы с опубликованной информационной базой с помощью тонкого, мобильного и веб-клиентов. Если флажок установлен, возможна работа с опубликованной информационной базой с помощью тонкого, мобильного и веб-клиентов. В файле default.vrd соответствует атрибуту enable элемента point.

Публиковать стандартный интерфейс OData. Отвечает за возможность получения доступа к стандартному интерфейсу OData прикладного решения. Подробнее механизм стандартного интерфейса OData описан в книге 1С:Предприятие 8.3. "Руководство разработчика". В файле default.vrd соответствует атрибуту enableStandardOData элемента point.

Публиковать систему аналитики. Включает возможность взаимодействия сервера системы «1С:Аналитика» и системы «1С:Предприятие». После публикации в интерфейсе клиентского приложения становится доступной команда открытия веб-интерфейса системы «1С:Аналитика». В файле default.vrd соответствует элементу analytics.

Публиковать дистрибутив тонкого клиента. Определяет возможность получения и установки клиентского приложения (тонкого клиента) в том случае, если не совпадают версии клиентского приложения и сервера. В качестве дистрибутива используется zip-архив, описание структуры которого см. здесь. Подробнее о способах настройки обновления клиентского приложения см. здесь. В файле default.vrd каждая строка из списка дистрибутивов соответствует атрибуту из семейства pubdst* элемента point.

Использовать аутентификацию операционной системы. Разрешает системе установить возможность аутентификации ОС на веб-сервере IIS.

Адрес перехода при окончании работы веб-клиента позволяет указать URL, на который будет выполняться переход после окончания работы веб-клиента. В файле default.vrd соответствует элементу exitURL (см. здесь).

Наименование прогрессивного веб-приложения позволяет указать имя, которое будет отображаться в заголовке прогрессивного веб-приложения при его установке и использовании. В файле default.vrd соответствует элементу progressiveWebApplication (см. здесь).

8.3.2.2.2. Закладка Web-сервисы

Публиковать Web-сервисы. Установка данного флажка приведет к тому, что будут опубликованы Web-сервисы, созданные в конфигурации и перечисленные в таблице, расположенной ниже флажка. В файле default.vrd соответствует атрибуту enable элемента ws. Если флажок сброшен, то это эквивалентно отсутствию элементу ws в файле default.vrd или наличие элемента ws с атрибутом enable, установленным в значение true.

Рис. 84. Публикация Web-сервисов

Публиковать Web-сервисы по умолчанию. Отвечает за возможность использования в данной информационной базе Web-сервисов, которые опубликованы без явного указания разрешения использования. В файле default.vrd соответствует атрибуту pointEnableCommon элемента ws.

Таблица ниже флажка Публиковать Web-сервисы содержит перечень публикуемых Web-сервисов и позволяет управлять публикацией каждого Web-сервиса. Первая колонка управляет публикацией конкретного Web-сервиса. Если флажок сброшен, то данный Web-сервис будет запрещен к использованию (его нельзя будет вызвать). В файле default.vrd соответствует атрибуту enable элемента point.

Вторая колонка (с именем Имя) содержит имя Web-сервиса, как оно задано при создании. Описание Web-сервисов приведено в книге 1С:Предприятие 8.3. "Руководство разработчика". В файле default.vrd соответствует атрибуту name элемента point.

Последняя колонка таблицы (с именем Адрес) содержит псевдоним имени публикуемого Web-сервиса. Обращение к Web-сервису возможно как по имени, так и по псевдониму. Псевдоним Web-сервиса можно редактировать в окне публикации. В файле default.vrd соответствует атрибуту alias элемента point.

Web-сервисы, которые расположены в подключенных расширениях, не отображаются в данной таблицы и могут быть опубликованы только редактированием файла default.vrd вручную.

Публиковать Web-сервисы расширений по умолчанию. Отвечает за возможность использования Web-сервисов, которые поставляются в расширениях конфигурации. В файле default.vrd соответствует атрибуту publishExtensionsByDefault элемента ws (см. здесь).

8.3.2.2.3. Закладка HTTP-сервисы

Закладка HTTP сервисы предназначена для управления возможностью доступа к прикладному решению с помощью HTTP-сервисов.

Рис. 85. Публикация HTTP-сервисов

Публиковать HTTP сервисы по умолчанию. Установка данного флажка приведет к тому, что будут опубликованы HTTP-сервисы, созданные в конфигурации и перечисленные в таблице, расположенной ниже флажка. В файле default.vrd соответствует атрибуту publishByDefault элемента httpServices. Если флажок сброшен, то это эквивалентно отсутствию элементу httpServices в файле default.vrd или наличие элемента httpServices с атрибутом publishByDefault, установленным в значение false.

Таблица ниже флажка Публиковать HTTP сервисы по умолчанию содержит перечень публикуемых HTTP-сервисов и позволяет управлять публикацией каждого HTTP-сервиса. Первая колонка управляет публикацией конкретного HTTP-сервиса. Если флажок сброшен, то данный HTTP-сервис будет запрещен к использованию (его нельзя будет вызвать). В файле default.vrd соответствует атрибуту enable элемента service.

Вторая колонка (с именем Имя) содержит имя HTTP-сервиса, как оно задано при создании. Описание HTTP-сервисов приведено в книге 1С:Предприятие 8.3. "Руководство разработчика". В файле default.vrd соответствует атрибуту name элемента service.

HTTP-сервисы, которые расположены в подключенных расширениях, не отображаются в данной таблицы и могут быть опубликованы только редактированием файла default.vrd вручную.

Публиковать HTTP-сервисы расширений по умолчанию. Отвечает за возможность использования HTTP-сервисов, которые поставляются в расширениях конфигурации. В файле default.vrd соответствует атрибуту publishExtensionsByDefault элемента httpServices (см. здесь).

8.3.2.3. Закладка «OpenID»

На данной закладке можно настроить параметры OpenID-аутентификации для выполняемой публикации.

Рис. 86. Настройка OpenID-аутентификации

Флажок Использовать OpenID-аутентификацию включает для данной информационной базы возможность использования OpenID-аутентификации. При этом свойство Адрес OpenID-провайдера содержит адрес информационной базы, которая выступает в роли такого провайдера. Доступ к этой информационной базе выполняется только по протоколу HTTPS (подробнее см. здесь).

Если публикуемая информационная база будет выступать в роли OpenID-провайдера, то в этом случае необходимо установить флажок Использовать в качестве OpenID-провайдера.

Фактически, на данной закладке выполняется настройка элемента openid файла default.vrd. Подробнее см. здесь.

8.3.2.4. Закладка «Прочие»

На данной закладке можно изменить вспомогательные параметры публикации.

Рис. 87. Прочие параметры публикации на веб-сервере

Каталог временных файлов. Позволяет указать каталог временных файлов для работы расширения веб-сервера или файлового варианта информационной базы. В файле default.vrd соответствует атрибуту temp элемента point. Подробнее см. здесь.

Группа Пул соединений. Описывает элемент pool файла default.vrd. Подробнее см. здесь. Также параметры этой группы управляют работой системы отслеживания разрыва соединений, подробное описание которой приведено в книге.

Группа Отладка. Описывает элемент debug файла default.vrd. Подробнее см. здесь.

Разделение данных. Описывает элемент zones файла default.vrd. Подробнее см. здесь. Подробнее остановимся на структуре таблицы с разделителями.

В таблицу попадают все независимые разделители, существующие в конфигурации или загруженном файле. Первая колонка (без имени) определяет необходимость создания элемента zone для выбранного разделителя. Следует помнить, что сопоставление элемента выполняется не по имени разделителя, а по его порядковому расположению в списке. Если отключается первый разделитель, то имеет смысл отключить и все остальные, т. к. параметры элемента zones будут применены системой к другим разделителям.

Колонка Имя содержит имя разделителя, как оно задано в свойствах общего реквизита. Флажок в следующей колонке определяет, будет задано значение разделителя в элементе zone или нет. Если флажок установлен, то в качестве значения атрибута value будет использовано значение из колонки Значение.

Флажки в колонках Указание и Безопасное отвечают за атрибуты safe и specify (соответственно) элемента zone файла default.vrd.

Параметр Фоновые задания в файловом варианте описывает возможность использования фоновых заданий в файловом варианте информационной базы (атрибут allowexecutescheduledjobs корневого элемента point). Подробнее см. здесь.

8.3.3. Утилита webinst

8.3.3.1. Общее описание

Утилита предназначена для настройки веб-серверов с целью поддержки работы веб-клиента. Утилита работает в среде ОС Windows и Linux, и входит в состав дистрибутива системы «1С:Предприятие». Описание командной строки утилиты см. здесь.

8.3.3.2. Примеры публикации

Пример команды публикации для IIS 7.0 и старше:

Копировать в буфер обмена
webinst -publish -iis -wsdir demo -dir "c:\inetpub\demo" -connstr "Srvr=server:1741;Ref=demo;"

В данном примере выполняется публикация веб-клиента со следующими параметрами:

● Виртуальный каталог: demo (параметр -wsdir demo);

● Физический каталог, в который отображается виртуальный каталог: C:\inetpub\demo (параметр -dir "c:\inetpub\demo");

● Строка соединения с информационной базой: Srvr=server:1741;Ref=demo; (параметр -connstr "Srvr=server:1741;Ref=demo;", клиент-серверный вариант информационной базы).

Пример команды публикации для Apache 2.2:

Копировать в буфер обмена
webinst -publish -apache22 -wsdir DemoWS -dir "c:\apache.www\demows" -connstr "File=""c:\my db\demows"";" -confpath "C:\Program Files\Apache Software Foundation\Apache2.2\conf\httpd.conf"

В данном примере выполняется публикация веб-клиента со следующими параметрами:

● Виртуальный каталог: DemoWS (параметр -wsdir demoWS);

● Физический каталог, в который отображается виртуальный каталог: C:\apache.www\demows (параметр -dir "c:\apache.www\demows");

● Строка соединения с информационной базой: File="c:\my db\demows"; (параметр -connstr "File=""c:\my db\demows"";", файловый вариант информационной базы);

● Конфигурационный файл веб-сервера Apache: C:\Program Files\Apache Software Foundation\Apache2.2\conf\httpd.conf (параметр -confpath "C:\Program Files\Apache Software Foundation\Apache2.2\conf\httpd.conf").

Пример публикации с использование файла-шаблона:

Копировать в буфер обмена
webinst -publish -iis -wsdir demoMA -dir "c:\inetpub\wwwroot\demoMA" -connstr "Srvr=server:1741;Ref=demo;" -descriptor template.vrd

В данном примере:

● Выполняется публикация на веб-сервере IIS (параметры -publish -iis);

● Виртуальный каталог: demoMA (параметр -wsdir demoMA);

● Физический каталог, в который отображается виртуальный каталог: c:\inetpub\wwwroot\demoMA (параметр -dir "c:\inetpub\wwwroot\demoMA");

● Строка соединения с информационной базой Srvr=server:1741;Ref=demo; (параметр -connstr "Srvr=server:1741;Ref=demo;");

● Остальные параметры публикации будут получены из файла-шаблона template.vrd (параметр -descriptor template.vrd).

Пример команды удаления публикации для IIS:

Копировать в буфер обмена
webinst -delete -iis -wsdir DemoWS

В данном примере выполняется удаление публикации, сделанной в виртуальном каталоге:

● Виртуальный каталог: DemoWS (параметр –wsdir DemoWS). Остальные параметры определяются автоматически по этому имени.

8.4. Настройка поддержки клиентского приложения

8.4.1. Общая информация

Данный раздел содержит инструкции по настройке различных веб-серверов для работы с помощью веб-клиента. Будут описаны как действия, необходимые для публикации из конфигуратора, так и действия, необходимые для выполнения публикации с помощью утилиты webinst.

При описании публикации будут описываться значения, которые являются ключевыми для выполнения публикации. Остальные параметры необходимо настраивать при необходимости.

8.4.2. Для ОС Linux

8.4.2.1. Общая информация

Данный раздел содержит описание настройки веб-серверов, работающих под управлением ОС Linux, для работы веб-клиента. После выполнения публикации необходимо предоставить пользователю, от лица которого запускается Apache, права на каталог исполняемых файлов конкретной версии системы «1C:Предприятие» (чтение и выполнение). В случае файлового варианта информационной базы необходимо дать права на модификацию каталога информационной базы пользователю, от лица которого работает веб-сервер.

8.4.2.2. Apache версии 2.0

8.4.2.2.1. Диалог публикации

В поле Веб-сервер нужно указать Apache 2.0.

При необходимости следует настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

8.4.2.2.2. Утилита webinst

Для настройки веб-сервера Apache версии 2.0 с помощью утилиты webinst (см. здесь) следует выполнить следующую команду (параметры даны для примера, их следует заменить реальными значениями).

Пример:

Копировать в буфер обмена
webinst -apache2 -wsdir DemoWS -dir /var/www/DemoWS -connstr "Srvr=server:1741;Ref=demo;" -confpath /etc/apache2/httd.conf

8.4.2.3. Apache версии 2.2

8.4.2.3.1. Диалог публикации

В поле Веб-сервер нужно указать Apache 2.2.

При необходимости следует настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

8.4.2.3.2. Утилита webinst

Для настройки веб-сервера Apache версии 2.2 с помощью утилиты webinst (см. здесь) следует выполнить следующую команду (параметры даны для примера, их следует заменить реальными значениями).

Пример:

Копировать в буфер обмена
webinst -apache22 -wsdir DemoWS -dir /var/www/DemoWS -connstr "Srvr=server:1741;Ref=demo;" -confpath /etc/apache2/apache.conf

8.4.2.4. Apache версии 2.4

8.4.2.4.1. Диалог публикации

В поле Веб-сервер нужно указать Apache 2.4.

При необходимости следует настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

8.4.2.4.2. Утилита webinst

Для настройки веб-сервера Apache версии 2.4 с помощью утилиты webinst (см. здесь) следует выполнить следующую команду (параметры даны для примера, их следует заменить реальными значениями).

Пример:

Копировать в буфер обмена
webinst -apache24 -wsdir DemoWS -dir /var/www/DemoWS -connstr "Srvr=server:1741;Ref=demo;"

8.4.2.5. Настройка автоматической аутентификации для веб-сервера Apache

Подробно описание этой настройки см. здесь.

8.4.3. Для ОС Windows

8.4.3.1. Общая информация

Данный раздел содержит описание настройки веб-серверов, работающих под управлением ОС Windows, для работы веб-клиента.

Для публикации веб-клиента следует установить флажок Публиковать тонкий клиент и веб-клиент.

8.4.3.2. Internet Information Services

8.4.3.2.1. Общее описание

Кроме указания параметров публикации (описаны ниже), следует дополнительно выполнить следующие настройки:

● дать права на чтение для пользователя, от лица которого выполняются запросы (пользователь IUSR_<PC_NAME> для IIS версий 5.1 и 6.0 или группа IIS_IUSRS для IIS версий 7.x и старше), на каталог bin файлов конкретной версии системы «1C:Предприятие»;

● дать права на модификацию пользователю, от лица которого выполняются запросы (пользователь IUSR_<PC_NAME> для IIS версий 5.1 и 6.0 или группа IIS_IUSRS для IIS версий 7.x и старше), на каталог информационной базы (только в случае файлового варианта).

Примечание. Текст <PC_NAME> в имени пользователя IUSR_<PC_NAME> означает имя компьютера, на котором установлен IIS. Так, для компьютера с именем IIS-COMP имя пользователя будет выглядеть следующим образом: IUSR_IIS-COMP.

Дополнительные особенности настройки IIS см. здесь.

8.4.3.2.2. Диалог публикации

В поле Веб-сервер нужно указать Internet Information Services. Если необходима аутентификация операционной системы на веб-сервере, установить соответствующий флажок (Использовать аутентификацию операционной системы на веб-сервере).

При необходимости следует настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

8.4.3.2.3. Утилита webinst

Для настройки веб-сервера IIS с помощью утилиты webinst (см. здесь) следует выполнить следующую команду (параметры даны для примера, их следует заменить реальными значениями).

Пример:

Копировать в буфер обмена
webinst -publish -iis -wsdir demo -dir "c:\inetpub\demo" -connstr "Srvr=server:1741;Ref=demo;" -osauth

8.4.3.3. Apache версии 2.0

8.4.3.3.1. Общее описание

Кроме указания параметров публикации (описаны ниже), следует дополнительно выполнить следующие настройки:

● дать права на чтение для пользователя, от лица которого работает веб-сервер, на каталог bin файлов конкретной версии системы «1C:Предприятие»;

● дать права на модификацию пользователю, от лица которого работает веб-сервер, на каталог информационной базы (только в случае файлового варианта).

8.4.3.3.2. Диалог публикации

В поле Веб-сервер нужно указать Apache 2.0.

При необходимости следует настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

8.4.3.3.3. Утилита webinst

Для настройки веб-сервера Apache версии 2.0 с помощью утилиты webinst (см. здесь) следует выполнить следующую команду (параметры даны для примера, их следует заменить реальными значениями).

Пример:

Копировать в буфер обмена
webinst -publish -apache2 -wsdir demo -connstr "Srvr=server:1741;Ref=demo;" -dir "c:\apache.www\demows" -confpath "C:\Program Files\Apache Software Foundation\Apache2.2\conf\httpd.conf"

8.4.3.4. Apache версии 2.2

8.4.3.4.1. Общее описание

Кроме указания параметров публикации (описаны ниже), следует дополнительно выполнить следующие настройки:

● дать права на чтение для пользователя, от лица которого работает веб-сервер, на каталог bin файлов конкретной версии системы «1C:Предприятие»;

● дать права на модификацию пользователю, от лица которого работает веб-сервер, на каталог информационной базы (только в случае файлового варианта).

8.4.3.4.2. Диалог публикации

В поле Веб-сервер нужно указать Apache 2.2.

При необходимости следует настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

8.4.3.4.3. Утилита webinst

Для настройки веб-сервера Apache версии 2.2 с помощью утилиты webinst (см. здесь) следует выполнить следующую команду (параметры даны для примера, их следует заменить реальными значениями).

Пример:

Копировать в буфер обмена
webinst -publish -apache22 -wsdir demo -connstr "Srvr=server:1741;Ref=demo;" -dir "c:\apache.www\demows" -confpath "C:\Program Files\Apache Software Foundation\Apache2.2\conf\httpd.conf"

8.4.3.5. Apache версии 2.4

8.4.3.5.1. Общее описание

Кроме указания параметров публикации (описаны ниже), следует дополнительно выполнить следующие настройки:

● дать права на чтение для пользователя, от лица которого работает веб-сервер, на каталог bin файлов конкретной версии системы «1C:Предприятие»;

● дать права на модификацию пользователю, от лица которого работает веб-сервер, на каталог информационной базы (только в случае файлового варианта).

8.4.3.5.2. Диалог публикации

В поле Веб-сервер нужно указать Apache 2.4.

При необходимости следует настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

8.4.3.5.3. Утилита webinst

Для настройки веб-сервера Apache версии 2.4 с помощью утилиты webinst (см. здесь) следует выполнить следующую команду (параметры даны для примера, их следует заменить реальными значениями).

Пример:

Копировать в буфер обмена
webinst -publish -apache24 -wsdir demo -connstr "Srvr=server:1741;Ref=demo;" -dir "c:\apache.www\demows"

8.5. Настройка поддержки Web-сервисов

8.5.1. Общая информация

Настройка поддержки Web-сервисов заключается в настройке используемого веб-сервера на работу с Web-сервисами и в установке прав доступа к каталогам исполняемых файлов и базы данных (для файлового варианта работы).

Для публикации Web-сервисов следует на закладке Web-сервисы установить флажок Публиковать Web-сервисы, а также в таблице, расположенной под флажком, выбрать публикуемые сервисы.

8.5.2. Для ОС Linux

8.5.2.1. Общая информация

Данный раздел содержит описание публикации Web-сервисов для веб-серверов, работающих под управлением ОС Linux. Считается, что веб-сервер уже установлен.

Для публикации Web-сервисов следует на закладке Web-сервисы установить флажок Публиковать Web-сервисы, а также в таблице, расположенной под флажком, выбрать публикуемые сервисы.

После выполнения публикации необходимо предоставить пользователю, от лица которого запускается Apache, права на каталог исполняемых файлов конкретной версии системы «1C:Предприятие» (чтение и выполнение). В случае файлового варианта информационной базы необходимо дать права на модификацию каталога информационной базы пользователю, от лица которого работает веб-сервер.

8.5.2.2. Apache версии 2.0

8.5.2.2.1. Диалог публикации

В поле Веб-сервер нужно указать Apache 2.0.

При необходимости следует настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

8.5.2.2.2. Утилита webinst

Перед публикацией необходимо создать файл-шаблон (из конфигуратора):

● В поле Веб-сервер указать Apache 2.0.

● Установить флаг Публиковать Web-сервисы.

● Выбрать параметры публикуемых Web-сервисов.

● При необходимости настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

● С помощью кнопки Сохранить выполнить сохранение файла-шаблона. Укажем имя файла-шаблона apache-template.vrd.

Затем выполнить публикацию с использованием файла-шаблона.

Пример:

Копировать в буфер обмена
webinst -publish -apache2 -wsdir demo-ws -dir /var/www/demo-ws -connstr "Srvr=server:1741;Ref=demo;" -confpath /etc/apache2/httd.conf -descriptor apache-template.vrd

8.5.2.3. Apache версии 2.2

8.5.2.3.1. Диалог публикации

В поле Веб-сервер нужно указать Apache 2.2.

При необходимости следует настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

8.5.2.3.2. Утилита webinst

Перед публикацией необходимо создать файл-шаблон (из конфигуратора):

● В поле Веб-сервер указать Apache 2.2.

● Установить флаг Публиковать Web-сервисы.

● Выбрать параметры публикуемых Web-сервисов.

● При необходимости настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

● С помощью кнопки Сохранить выполнить сохранение файла-шаблона. Укажем имя файла-шаблона apache-template.vrd.

Затем выполнить публикацию с использованием файла-шаблона.

Пример:

Копировать в буфер обмена
webinst -publish -apache22 -wsdir demo-ws -dir /var/www/demo-ws -connstr "Srvr=server:1741;Ref=demo;" -confpath /etc/apache2/httd.conf -descriptor apache-template.vrd

8.5.2.4. Apache версии 2.4

8.5.2.4.1. Диалог публикации

В поле Веб-сервер нужно указать Apache 2.4.

При необходимости следует настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

8.5.2.4.2. Утилита webinst

Перед публикацией необходимо создать файл-шаблон (из конфигуратора):

● В поле Веб-сервер указать Apache 2.4.

● Установить флаг Публиковать Web-сервисы.

● Выбрать параметры публикуемых Web-сервисов.

● При необходимости настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

● С помощью кнопки Сохранить выполнить сохранение файла-шаблона. Укажем имя файла-шаблона apache-template.vrd.

Затем выполнить публикацию с использованием файла-шаблона.

Пример:

Копировать в буфер обмена
webinst -publish -apache24 -wsdir demo-ws -dir /var/www/demo-ws -connstr "Srvr=server:1741;Ref=demo;" -descriptor apache-template.vrd

8.5.3. Для ОС Windows

8.5.3.1. Общая информация

Данный раздел содержит описание публикации Web-сервисов для веб-серверов, работающих под управлением ОС Windows. Считается, что веб-сервер уже установлен.

Примечание. Для установки веб-сервера IIS может потребоваться дистрибутив используемой операционной системы.

8.5.3.2. Internet Information Services

8.5.3.2.1. Общее описание

Кроме указания параметров публикации (описаны ниже), следует дополнительно выполнить следующие настройки:

● дать права на чтение для пользователя, от лица которого выполняются запросы (IUSR_<PC_NAME> для IIS версий 5.1 или 6.0 или группу IIS_IUSRS для IIS версий 7.x и старше), на каталог bin файлов конкретной версии системы «1C:Предприятие»;

● дать права на модификацию пользователю, от лица которого выполняются запросы (IUSR_<PC_NAME> для IIS версий 5.1 или 6.0 или группу IIS_IUSRS для IIS версий 7.x и старше), на каталог информационной базы (только в случае файлового варианта).

Примечание. Текст <PC_NAME> в имени пользователя IUSR_<PC_NAME> означает имя компьютера, на котором установлен IIS. Так, для компьютера с именем IIS-COMP имя пользователя будет выглядеть следующим образом: IUSR_IIS-COMP.

Дополнительные особенности настройки IIS см. здесь.

8.5.3.2.2. Диалог публикации

В поле Веб-сервер нужно указать Internet Information Services.

При необходимости следует настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

8.5.3.2.3. Утилита webinst

Перед публикацией необходимо создать файл-шаблон:

● В поле Веб-сервер указать Internet Information Services.

● Установить флаг Публиковать Web-сервисы.

● Выбрать параметры публикуемых Web-сервисов.

● При необходимости настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

● С помощью кнопки Сохранить выполнить сохранение файла-шаблона. Укажем имя файла-шаблона iis-template.vrd.

Затем выполнить публикацию с использованием файла-шаблона.

Пример:

Копировать в буфер обмена
webinst -publish -iis -wsdir demo-ws -dir "c:\inetpub\demo-ws" -connstr "Srvr=server:1741;Ref=demo;" -descriptor iis-template.vrd

8.5.3.3. Apache версии 2.0

8.5.3.3.1. Общее описание

Необходимо дать права пользователю, от лица которого запускается Apache, на каталог bin файлов конкретной версии системы «1C:Предприятие» (чтение и выполнение) и каталог информационной базы (чтение и запись, в случае файлового варианта).

8.5.3.3.2. Диалог публикации

В поле Веб-сервер нужно указать Apache 2.0.

При необходимости следует настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

8.5.3.3.3. Утилита webinst

Перед публикацией необходимо создать файл-шаблон:

● В поле Веб-сервер указать Apache 2.0.

● Установить флаг Публиковать Web-сервисы.

● Выбрать параметры публикуемых Web-сервисов.

● При необходимости настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

● С помощью кнопки Сохранить выполнить сохранение файла-шаблона. Укажем имя файла-шаблона apache-template.vrd.

Затем выполнить публикацию с использованием файла-шаблона.

Пример:

Копировать в буфер обмена
webinst -publish -apache2 -wsdir demo-ws -dir "c:\inetpub\demo-ws" -connstr "Srvr=server:1741;Ref=demo;" -descriptor apache-template.vrd

8.5.3.4. Apache версии 2.2

8.5.3.4.1. Общее описание

Необходимо дать права пользователю, от лица которого запускается Apache, на каталог bin файлов конкретной версии системы «1C:Предприятие» (чтение и выполнение) и каталог информационной базы (чтение и запись, в случае файлового варианта).

8.5.3.4.2. Диалог публикации

В поле Веб-сервер нужно указать Apache 2.2.

При необходимости следует настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

8.5.3.4.3. Утилита webinst

Перед публикацией необходимо создать файл-шаблон:

● В поле Веб-сервер указать Apache 2.2.

● Установить флаг Публиковать Web-сервисы.

● Выбрать параметры публикуемых Web-сервисов.

● При необходимости настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

● С помощью кнопки Сохранить выполнить сохранение файла-шаблона. Укажем имя файла-шаблона apache-template.vrd.

Затем выполнить публикацию с использованием файла-шаблона.

Пример:

Копировать в буфер обмена
webinst -publish -apache22 -wsdir demo-ws -dir "c:\inetpub\demo-ws" -connstr "Srvr=server:1741;Ref=demo;" -descriptor apache-template.vrd

8.5.3.5. Apache версии 2.4

8.5.3.5.1. Общее описание

Необходимо дать права пользователю, от лица которого запускается Apache, на каталог bin файлов конкретной версии системы «1C:Предприятие» (чтение и выполнение) и каталог информационной базы (чтение и запись, в случае файлового варианта).

8.5.3.5.2. Диалог публикации

В поле Веб-сервер нужно указать Apache 2.4.

При необходимости следует настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

8.5.3.5.3. Утилита webinst

Перед публикацией необходимо создать файл-шаблон:

● В поле Веб-сервер указать Apache 2.4.

● Установить флаг Публиковать Web-сервисы.

● Выбрать параметры публикуемых Web-сервисов.

● При необходимости настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

● С помощью кнопки Сохранить выполнить сохранение файла-шаблона. Укажем имя файла-шаблона apache-template.vrd.

Затем выполнить публикацию с использованием файла-шаблона.

Пример:

Копировать в буфер обмена
webinst -publish -apache24 -wsdir demo-ws -dir "c:\inetpub\demo-ws" -connstr "Srvr=server:1741;Ref=demo;" -descriptor apache-template.vrd

8.6. Настройка поддержки стандартного интерфейса OData

8.6.1. Общая информация

Настройка поддержки стандартного интерфейса OData заключается в настройке используемого веб-сервера и в установке прав доступа к каталогам исполняемых файлов и базы данных (для файлового варианта работы).

Для публикации стандартного интерфейса OData следует на закладке Основные установить флажок Публиковать стандартный интерфейс OData.

8.6.2. Для ОС Linux

8.6.2.1. Общая информация

Данный раздел содержит описание публикации стандартного интерфейса OData для веб-серверов, работающих под управлением ОС Linux. Считается, что веб-сервер уже установлен.

После выполнения публикации необходимо предоставить пользователю, от лица которого запускается Apache, права на каталог исполняемых файлов конкретной версии системы «1C:Предприятие» (чтение и выполнение). В случае файлового варианта информационной базы необходимо дать права на модификацию каталога информационной базы пользователю, от лица которого работает веб-сервер.

8.6.2.2. Apache версии 2.0

8.6.2.2.1. Диалог публикации

В поле Веб-сервер нужно указать Apache 2.0.

При необходимости следует настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

8.6.2.2.2. Утилита webinst

Перед публикацией необходимо создать файл-шаблон:

● В поле Веб-сервер указать Apache 2.0.

● Установить флаг Публиковать стандартный интерфейс OData.

● При необходимости настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

● С помощью кнопки Сохранить выполнить сохранение файла-шаблона. Укажем имя файла-шаблона apache-template.vrd.

Затем выполнить публикацию с использованием файла-шаблона.

Пример:

Копировать в буфер обмена
webinst -publish -apache2 -wsdir demo-ws -dir /var/www/demo-ws -connstr "Srvr=server:1741;Ref=demo;" -confpath /etc/apache2/httd.conf -descriptor apache-template.vrd

8.6.2.3. Apache версии 2.2

8.6.2.3.1. Диалог публикации

В поле Веб-сервер нужно указать Apache 2.2.

При необходимости следует настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

8.6.2.3.2. Утилита webinst

Перед публикацией необходимо создать файл-шаблон:

● В поле Веб-сервер указать Apache 2.2.

● Установить флаг Публиковать стандартный интерфейс OData.

● При необходимости настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

● С помощью кнопки Сохранить выполнить сохранение файла-шаблона. Укажем имя файла-шаблона apache-template.vrd.

Затем выполнить публикацию с использованием файла-шаблона.

Пример:

Копировать в буфер обмена
webinst -publish -apache22 -wsdir demo-ws -dir /var/www/demo-ws -connstr "Srvr=server:1741;Ref=demo;" -confpath /etc/apache2/httd.conf -descriptor apache-template.vrd

8.6.2.4. Apache версии 2.4

8.6.2.4.1. Диалог публикации

В поле Веб-сервер нужно указать Apache 2.4.

При необходимости следует настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

8.6.2.4.2. Утилита webinst

Перед публикацией необходимо создать файл-шаблон:

● В поле Веб-сервер указать Apache 2.4.

● Установить флаг Публиковать стандартный интерфейс OData.

● При необходимости настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

● С помощью кнопки Сохранить выполнить сохранение файла-шаблона. Укажем имя файла-шаблона apache-template.vrd.

Затем выполнить публикацию с использованием файла-шаблона.

Пример:

Копировать в буфер обмена
webinst -publish -apache24 -wsdir demo-ws -dir /var/www/demo-ws -connstr "Srvr=server:1741;Ref=demo;" -descriptor apache-template.vrd

8.6.3. Для ОС Windows

8.6.3.1. Общая информация

Данный раздел содержит описание публикации стандартного интерфейса OData для веб-серверов, работающих под управлением ОС Windows. Считается, что веб-сервер уже установлен.

ПРИМЕЧАНИЕ. Для установки веб-сервера IIS может потребоваться дистрибутив используемой операционной системы.

8.6.3.2. Internet Information Services

8.6.3.2.1. Общее описание

Кроме указания параметров публикации (описаны ниже), следует дополнительно выполнить следующие настройки:

● дать права на чтение для пользователя, от лица которого выполняются запросы (IUSR_<PC_NAME> для IIS версий 5.1 или 6.0 или группу IIS_IUSRS для IIS версий 7.x и старше), на каталог bin файлов конкретной версии системы «1C:Предприятие»;

● дать права на модификацию пользователю, от лица которого выполняются запросы (IUSR_<PC_NAME> для IIS версий 5.1 или 6.0 или группу IIS_IUSRS для IIS версий 7.x и старше), на каталог информационной базы (только в случае файлового варианта).

Примечание. Текст <PC_NAME> в имени пользователя IUSR_<PC_NAME> означает имя компьютера, на котором установлен IIS. Так, для компьютера с именем IIS-COMP имя пользователя будет выглядеть следующим образом: IUSR_IIS-COMP.

Дополнительные особенности настройки IIS см. здесь.

8.6.3.2.2. Диалог публикации

В поле Веб-сервер нужно указать Internet Information Services. Если необходима аутентификация операционной системы на веб-сервере, установить соответствующий флажок (Использовать аутентификацию операционной системы на веб-сервере).

При необходимости следует настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

8.6.3.2.3. Утилита webinst

Перед публикацией необходимо создать файл-шаблон:

● В поле Веб-сервер указать Internet Information Services.

● Установить флаг Публиковать стандартный интерфейс OData.

● При необходимости указать возможность Использовать аутентификацию операционной системы на веб-сервере;

● При необходимости настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

● С помощью кнопки Сохранить выполнить сохранение файла-шаблона. Укажем имя файла-шаблона iis-template.vrd.

Затем выполнить публикацию с использованием файла-шаблона.

Пример:

Копировать в буфер обмена
webinst -publish -iis -wsdir demo-ws -dir "c:\inetpub\demo-ws" -connstr "Srvr=server:1741;Ref=demo;" -descriptor iis-template.vrd

8.6.3.3. Apache версии 2.0

8.6.3.3.1. Общее описание

Кроме указания параметров публикации (описаны ниже), следует дополнительно выполнить следующие настройки:

● дать права на чтение для пользователя, от лица которого работает веб-сервер, на каталог bin файлов конкретной версии системы «1C:Предприятие»;

● дать права на модификацию пользователю, от лица которого работает веб-сервер, на каталог информационной базы (только в случае файлового варианта).

8.6.3.3.2. Диалог публикации

В поле Веб-сервер нужно указать Apache 2.0.

При необходимости следует настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

8.6.3.3.3. Утилита webinst

Перед публикацией необходимо создать файл-шаблон:

● В поле Веб-сервер указать Apache 2.0.

● Установить флаг Публиковать стандартный интерфейс OData.

● При необходимости настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

● С помощью кнопки Сохранить выполнить сохранение файла-шаблона. Укажем имя файла-шаблона apache-template.vrd.

Затем выполнить публикацию с использованием файла-шаблона.

Пример:

Копировать в буфер обмена
webinst -publish -apache2 -wsdir demo-ws -dir "c:\inetpub\demo-ws" -connstr "Srvr=server:1741;Ref=demo;" -descriptor apache-template.vrd

8.6.3.4. Apache версии 2.2

8.6.3.4.1. Общее описание

Кроме указания параметров публикации (описаны ниже), следует дополнительно выполнить следующие настройки:

● дать права на чтение для пользователя, от лица которого работает веб-сервер, на каталог bin файлов конкретной версии системы «1C:Предприятие»;

● дать права на модификацию пользователю, от лица которого работает веб-сервер, на каталог информационной базы (только в случае файлового варианта).

8.6.3.4.2. Диалог публикации

В поле Веб-сервер нужно указать Apache 2.2.

При необходимости следует настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

8.6.3.4.3. Утилита webinst

Перед публикацией необходимо создать файл-шаблон:

● В поле Веб-сервер указать Apache 2.2.

● Установить флаг Публиковать стандартный интерфейс OData.

● При необходимости настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

● С помощью кнопки Сохранить выполнить сохранение файла-шаблона. Укажем имя файла-шаблона apache-template.vrd.

Затем выполнить публикацию с использованием файла-шаблона.

Пример:

Копировать в буфер обмена
webinst -publish -apache22 -wsdir demo-ws -dir "c:\inetpub\demo-ws" -connstr "Srvr=server:1741;Ref=demo;" -descriptor apache-template.vrd

8.6.3.5. Apache версии 2.4

8.6.3.5.1. Общее описание

Кроме указания параметров публикации (описаны ниже), следует дополнительно выполнить следующие настройки:

● дать права на чтение для пользователя, от лица которого работает веб-сервер, на каталог bin файлов конкретной версии системы «1C:Предприятие»;

● дать права на модификацию пользователю, от лица которого работает веб-сервер, на каталог информационной базы (только в случае файлового варианта).

8.6.3.5.2. Диалог публикации

В поле Веб-сервер нужно указать Apache 2.4.

При необходимости следует настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

8.6.3.5.3. Утилита webinst

Перед публикацией необходимо создать файл-шаблон:

● В поле Веб-сервер указать Apache 2.4.

● Установить флаг Публиковать стандартный интерфейс OData.

● При необходимости настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

● С помощью кнопки Сохранить выполнить сохранение файла-шаблона. Укажем имя файла-шаблона apache-template.vrd.

Затем выполнить публикацию с использованием файла-шаблона.

Пример:

Копировать в буфер обмена
webinst -publish -apache24 -wsdir demo-ws -dir "c:\inetpub\demo-ws" -connstr "Srvr=server:1741;Ref=demo;" -descriptor apache-template.vrd

8.7. Настройка поддержки HTTP-сервисов

8.7.1. Общая информация

Настройка поддержки HTTP-сервисов заключается в настройке используемого веб-сервера на работу с HTTP-сервисами и в установке прав доступа к каталогам исполняемых файлов и базы данных (для файлового варианта работы).

Для публикации HTTP-сервисов следует на закладке HTTP сервисы установить флажок Публиковать HTTP-сервисы по умолчанию, а также в таблице, расположенной под флажком, выбрать публикуемые сервисы.

8.7.2. Для ОС Linux

8.7.2.1. Общая информация

Данный раздел содержит описание публикации Web-сервисов для веб-серверов, работающих под управлением ОС Linux. Считается, что веб-сервер уже установлен.

Для публикации HTTP-сервисов следует на закладке HTTP-сервисы установить флажок Публиковать HTTP-сервисы по умолчанию, а также в таблице, расположенной под флажком, выбрать публикуемые сервисы.

После выполнения публикации необходимо предоставить пользователю, от лица которого запускается Apache, права на каталог исполняемых файлов конкретной версии системы «1C:Предприятие» (чтение и выполнение). В случае файлового варианта информационной базы необходимо дать права на модификацию каталога информационной базы пользователю, от лица которого работает веб-сервер.

8.7.2.2. Apache версии 2.0

8.7.2.2.1. Диалог публикации

В поле Веб-сервер нужно указать Apache 2.0.

При необходимости следует настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

8.7.2.2.2. Утилита webinst

Перед публикацией необходимо создать файл-шаблон (из конфигуратора):

● В поле Веб-сервер указать Apache 2.0.

● Установить флаг Публиковать HTTP-сервисы.

● Выбрать параметры публикуемых HTTP-сервисов.

● При необходимости настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

● С помощью кнопки Сохранить выполнить сохранение файла-шаблона. Укажем имя файла-шаблона apache-template.vrd.

Затем выполнить публикацию с использованием файла-шаблона.

Пример:

Копировать в буфер обмена
webinst -publish -apache2 -wsdir demo-ws -dir /var/www/demo-ws -connstr "Srvr=server:1741;Ref=demo;" -confpath /etc/apache2/httd.conf -descriptor apache-template.vrd

8.7.2.3. Apache версии 2.2

8.7.2.3.1. Диалог публикации

В поле Веб-сервер нужно указать Apache 2.2.

При необходимости следует настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

8.7.2.3.2. Утилита webinst

Перед публикацией необходимо создать файл-шаблон (из конфигуратора):

● В поле Веб-сервер указать Apache 2.2.

● Установить флаг Публиковать HTTP-сервисы.

● Выбрать параметры публикуемых HTTP-сервисов.

● При необходимости настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

● С помощью кнопки Сохранить выполнить сохранение файла-шаблона. Укажем имя файла-шаблона apache-template.vrd.

Затем выполнить публикацию с использованием файла-шаблона.

Пример:

Копировать в буфер обмена
webinst -publish -apache22 -wsdir demo-ws -dir /var/www/demo-ws -connstr "Srvr=server:1741;Ref=demo;" -confpath /etc/apache2/httd.conf -descriptor apache-template.vrd

8.7.2.4. Apache версии 2.4

8.7.2.4.1. Диалог публикации

В поле Веб-сервер нужно указать Apache 2.4.

При необходимости следует настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

8.7.2.4.2. Утилита webinst

Перед публикацией необходимо создать файл-шаблон (из конфигуратора):

● В поле Веб-сервер указать Apache 2.4.

● Установить флаг Публиковать HTTP-сервисы.

● Выбрать параметры публикуемых HTTP-сервисов.

● При необходимости настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

● С помощью кнопки Сохранить выполнить сохранение файла-шаблона. Укажем имя файла-шаблона apache-template.vrd.

Затем выполнить публикацию с использованием файла-шаблона.

Пример:

Копировать в буфер обмена
webinst -publish -apache24 -wsdir demo-ws -dir /var/www/demo-ws -connstr "Srvr=server:1741;Ref=demo;" -descriptor apache-template.vrd

8.7.3. Для ОС Windows

8.7.3.1. Общая информация

Данный раздел содержит описание публикации HTTP-сервисов для веб-серверов, работающих под управлением ОС Windows. Считается, что веб-сервер уже установлен.

Примечание. Для установки веб-сервера IIS может потребоваться дистрибутив используемой операционной системы.

8.7.3.2. Internet Information Services

8.7.3.2.1. Общее описание

Кроме указания параметров публикации (описаны ниже), следует дополнительно выполнить следующие настройки:

● дать права на чтение для пользователя, от лица которого выполняются запросы (IUSR_<PC_NAME> для IIS версий 5.1 или 6.0 или группу IIS_IUSRS для IIS версий 7.x и старше), на каталог bin файлов конкретной версии системы «1C:Предприятие»;

● дать права на модификацию пользователю, от лица которого выполняются запросы (IUSR_<PC_NAME> для IIS версий 5.1 или 6.0 или группу IIS_IUSRS для IIS версий 7.x и старше), на каталог информационной базы (только в случае файлового варианта).

Примечание. Текст <PC_NAME> в имени пользователя IUSR_<PC_NAME> означает имя компьютера, на котором установлен IIS. Так, для компьютера с именем IIS-COMP имя пользователя будет выглядеть следующим образом: IUSR_IIS-COMP.

Дополнительные особенности настройки IIS см. здесь.

8.7.3.2.2. Диалог публикации

В поле Веб-сервер нужно указать Internet Information Services.

При необходимости следует настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

8.7.3.2.3. Утилита webinst

Перед публикацией необходимо создать файл-шаблон:

● В поле Веб-сервер указать Internet Information Services.

● Установить флаг Публиковать HTTP-сервисы.

● Выбрать параметры публикуемых HTTP-сервисов.

● При необходимости настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

● С помощью кнопки Сохранить выполнить сохранение файла-шаблона. Укажем имя файла-шаблона iis-template.vrd.

Затем выполнить публикацию с использованием файла-шаблона.

Пример:

Копировать в буфер обмена
webinst -publish -iis -wsdir demo-hs -dir "c:\inetpub\demo-ws" -connstr "Srvr=server:1741;Ref=demo;" -descriptor iis-template.vrd

8.7.3.3. Apache версии 2.0

8.7.3.3.1. Общее описание

Необходимо дать права пользователю, от лица которого запускается Apache, на каталог bin файлов конкретной версии системы «1C:Предприятие» (чтение и выполнение) и каталог информационной базы (чтение и запись, в случае файлового варианта).

8.7.3.3.2. Диалог публикации

В поле Веб-сервер нужно указать Apache 2.0.

При необходимости следует настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

8.7.3.3.3. Утилита webinst

Перед публикацией необходимо создать файл-шаблон:

● В поле Веб-сервер указать Apache 2.0.

● Установить флаг Публиковать HTTP-сервисы.

● Выбрать параметры публикуемых HTTP-сервисов.

● При необходимости настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

● С помощью кнопки Сохранить выполнить сохранение файла-шаблона. Укажем имя файла-шаблона apache-template.vrd.

Затем выполнить публикацию с использованием файла-шаблона.

Пример:

Копировать в буфер обмена
webinst -publish -apache2 -wsdir demo-ws -dir "c:\inetpub\demo-ws" -connstr "Srvr=server:1741;Ref=demo;" -descriptor apache-template.vrd

8.7.3.4. Apache версии 2.2

8.7.3.4.1. Общее описание

Необходимо дать права пользователю, от лица которого запускается Apache, на каталог bin файлов конкретной версии системы «1C:Предприятие» (чтение и выполнение) и каталог информационной базы (чтение и запись, в случае файлового варианта).

8.7.3.4.2. Диалог публикации

В поле Веб-сервер нужно указать Apache 2.2.

При необходимости следует настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

8.7.3.4.3. Утилита webinst

Перед публикацией необходимо создать файл-шаблон:

● В поле Веб-сервер указать Apache 2.2.

● Установить флаг Публиковать HTTP-сервисы.

● Выбрать параметры публикуемых HTTP-сервисов.

● При необходимости настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

● С помощью кнопки Сохранить выполнить сохранение файла-шаблона. Укажем имя файла-шаблона apache-template.vrd.

Затем выполнить публикацию с использованием файла-шаблона.

Пример:

Копировать в буфер обмена
webinst -publish -apache22 -wsdir demo-ws -dir "c:\inetpub\demo-ws" -connstr "Srvr=server:1741;Ref=demo;" -descriptor apache-template.vrd

8.7.3.5. Apache версии 2.4

8.7.3.5.1. Общее описание

Необходимо дать права пользователю, от лица которого запускается Apache, на каталог bin файлов конкретной версии системы «1C:Предприятие» (чтение и выполнение) и каталог информационной базы (чтение и запись, в случае файлового варианта).

8.7.3.5.2. Диалог публикации

В поле Веб-сервер нужно указать Apache 2.4.

При необходимости следует настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

8.7.3.5.3. Утилита webinst

Перед публикацией необходимо создать файл-шаблон:

● В поле Веб-сервер указать Apache 2.4.

● Установить флаг Публиковать HTTP-сервисы.

● Выбрать параметры публикуемых HTTP-сервисов.

● При необходимости настроить остальные параметры публикации на вкладке Прочие диалога публикации на веб-сервере (см. здесь).

● С помощью кнопки Сохранить выполнить сохранение файла-шаблона. Укажем имя файла-шаблона apache-template.vrd.

Затем выполнить публикацию с использованием файла-шаблона.

Пример:

Копировать в буфер обмена
webinst -publish -apache24 -wsdir demo-ws -dir "c:\inetpub\demo-ws" -connstr "Srvr=server:1741;Ref=demo;" -descriptor apache-template.vrd

8.8. Настройка поддержки OpenID-аутентификации

8.8.1. Настройки для использования OpenID

Если информационная база использует OpenID-аутентификацию, то в файле default.vrd (с помощью которого выполнена публикация информационной базы на веб-сервере) необходимо указать адрес OpenID-провайдера, с помощью которого происходит аутентификация. Для этого предназначены элементы <openid> и <rely>.

Пример:

Копировать в буфер обмена
<?xml version="1.0" encoding="UTF-8"?>
<point xmlns=http://v8.1c.ru/8.2/virtual-resource-system xmlns:xs=http://www.w3.org/2001/XMLSchema xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
    base="/demo"
    ib="Srvr=&quot;tcp://Server&quot;;Ref=&quot;demo&quot;;"
    enable="false">
    <openid>
   <rely url="https://myserver.org/users-ib/e1cib/oid2op"/>
    </openid>
</point>

Эти элементы описывают URL к провайдеру OpenID, который выполняет аутентификацию пользователя для информационной базы, использующей OpenID-аутентификацию. В данном примере в качестве провайдера OpenID выступает информационная база «1С:Предприятия», опубликованная по адресу https://myserver.org/users-ib.

Подробное описание файла default.vrd см. здесь.

Настройку этого параметра можно выполнить с помощью диалога публикации на веб-сервере (закладка OpenID) (см. здесь).

8.8.2. Настройка информационной базы, выступающей в роли OpenID-провайдера

Если информационная база выступает в роли OpenID-провайдера, то в файл default.vrd (с помощью которого выполнена публикация информационной базы на веб-сервере) необходимо указать, что данная информационная база выступает в роли OpenID-провайдера. Для этого предназначены элементы <openid> и <provider>.

При публикации информационной базы, выступающей в роли OpenID-провайдера, нужно помнить, что флажок диалога публикации Публиковать доступ для клиентских приложений (или атрибут enable элемента point) не оказывает влияния на возможность интерактивного входа в информационную базу. Такое поведение обусловлено тем, что протокол OpenID требует интерактивной аутентификации в самом провайдере, а это невозможно для информационной базы, у которой отключен доступ клиентских приложений.

Пример:

Копировать в буфер обмена
<?xml version="1.0" encoding="UTF-8"?>
<point xmlns=http://v8.1c.ru/8.2/virtual-resource-system xmlns:xs=http://www.w3.org/2001/XMLSchema xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
   base="/users-ib"
   ib="Srvr=&quot;tcp://Server&quot;;Ref=&quot;oidusers&quot;;"
   enable="false">
    <openid>
   <provider>
    <lifetime>432000</lifetime>
   </provider>
    </openid>
</point>

Эти элементы указывают, что:

● Информационная база выступает в роли OpenID-провайдера.

● Время жизни аутентификационных данных составляет 432 000 секунд (или 5 суток).

● URL, который следует указать в элементе <rely> файла default.vrd (адрес OpenID-провайдера), может выглядеть следующим образом: https://myserver.org/users-ib/e1cib/oid2op. Такой вид URL будет иметь в том случае, если имя хоста, на котором опубликована информационная база, является myserver.org.

Подробное описание файла default.vrd см. здесь.

Настройку этого параметра можно выполнить с помощью диалога публикации на веб-сервере (закладка OpenID) (см. здесь).

8.8.3. Дополнительный интерфейс для использования внешними ресурсами

К OpenID-провайдеру, реализованный «1С:Предприятием», можно обращаться по стандартному протоколу OpenID 2.0 с учетом некоторых особенностей:

● В запросах на интерактивную и не интерактивную аутентификации (параметр openid.mode равен checkid_immediate или checkid_setup) параметрам openid.claimed_id и openid.identity должно быть установлено значение https://specs.openid.net/auth/2.0/identifier_select. Установка этого значения означает, что идентификатор пользователя определяет провайдер.

● Запросы на не интерактивную аутентификацию с прочими значениями параметров openid.claimed_id и openid.identity приводят к запросу на интерактивную аутентификацию, во время которой значения openid.claimed_id и openid.identity определяет провайдер.

В OpenID-провайдере реализована форма для ввода имени пользователя и пароля при интерактивной аутентификации.

Также система предоставляет ряд команд, упрощающих использование OpenID-провайдера сторонними системами, описание которых приведено ниже. При описании команд используются следующие сокращения:

ProviderIB ‑ информационная база OpenID-провайдера;

RPID ‑ информационная база зависимой стороны OpenID.

Параметры запросов передаются в кодировке UTF-8.

Запрос XRDS-документа провайдера OpenID

Описание:

Выполняет получение XRDS-документа, описывающего свойства OpenID-провайдера.

Синтаксис:

https://example.com/ProviderIB/e1cib/oid2op

Возвращаемое значение:

XRDS-документ, описывающий свойства OpenID-провайдера.

Запрос XRDS-документа зависимой стороны OpenID

Описание:

Выполняет получение XRDS-документа, описывающего свойства зависимой стороны OpenID.

Синтаксис:

https://example.com/RPIB/e1cib/oid2rp

Возвращаемое значение:

XRDS-документ, описывающий свойства зависимой стороны OpenID.

Запрос данных для настройки окна аутентификации

Описание:

Получение настроек окна аутентификации от провайдера OpenID.

Синтаксис:

https://example.com/ProviderIB/e1cib/oid2op?cmd=additionalAuthSettings

Параметры:

version                               обязательный

Номер версии протокола, который поддерживается клиентским приложением. Значением параметра может быть только значение 1.

Возвращаемое значение:

Заголовок ответа 1C-AuthSettingsProtoVersion содержит используемый номер версии протокола, выраженный числом. Клиентское приложение позволяет использовать любой вариант протокола (из поддерживаемых). Поэтому перед получением параметров диалога аутентификации, клиент и сервер «выбирают» протокол, который поддерживается обеими сторонами (и клиентом и сервером). Другими словами, клиентское приложение версии 8.3.26 может использовать и протокол версии 1 (описанный в данной документации), и протокол, который использовался в версии 8.3.25 (и предыдущих версиях). При изменении версии протокола он начнет поддерживаться с определенной версии системы. Поддержка предыдущих версий протокола останется для совместимости.

Тело ответа представляет собой JSON-документ, который содержит настройки диалога аутентификации:

Ключ

Описание

allowSaveForReauthentication

Тип: Булево. Обязательное.

Управляет отображением флажка сохранения пароля на форме аутентификации:

Истина ‑ флажок сохранения пароля отображается.

Ложь ‑ флажок сохранения пароля не отображается.

helpURL

Тип: Строка. Не обязательное.

Содержит URL страницы помощи, если поля нет или строка пустая, то иконка помощи не показывается.

lcinfo

Тип: JSON-объект. Не обязательное.

Объект, отвечающий за настройки окна аутентификации.

passwordRecoveryMehod

Тип: Число. Обязательное.

Указывает на способ восстановления забытого пароля. Может принимать следующие значения:

● 0 ‑ восстановление пароля выполняется через специальную форму.

● 1 ‑ восстановление пароля выполняется с помощью формы отправки письма (стандартный сервис).

● 2 ‑ восстановление пароля выполняется с помощью формы отправки письма (пользовательские настройки почтового сервера).

● 3 ‑ восстановление пароля отключено.

passwordRecoveryURL

Тип: Строка. Не обязательное.

Содержит URL страницы восстановления пароля, если восстановление пароля отключено или строка пустая, то ссылка восстановления пароля не показывается.

savedAuthenticationParametersLifeTime

Тип: Число. Обязательное.

Задает время жизни сохраненного входа, в секундах.

saveForReauthenticationByDefault

Тип: Булево. Обязательное.

Содержит значение по умолчанию для флажка сохранения пароля (если флажок отображается на форме).

Структура объекта lcinfo:

Ключ

Описание

auth

Тип: JSON-объект. Не обязательное.

Объект, отвечающий за настройки сохранения пароля окна аутентификации для данной публикации. Настройки, указанные в данном объекте, переопределяют настройки, указанные для информационной базы.

authTypes

Тип: JSON-массив. Не обязательное.

Содержит разрешенные типы аутентификации. Перечень типов аутентификации см. здесь.

Структура объекта auth:

Ключ

Описание

allowSaveForReauthentication

Тип: Булево. Не обязательное

Управляет отображением флажка сохранения пароля на форме аутентификации:

Истина ‑ флажок сохранения пароля отображается.

Ложь ‑ флажок сохранения пароля не отображается.

savedAuthenticationParametersLifeTime

Тип: Число. Не обязательное

Задает время жизни сохраненного входа, в секундах.

saveForReauthenticationByDefault

Тип: Булево. Не обязательное

Содержит значение по умолчанию для флажка сохранения пароля (если флажок отображается на форме).

Запрос аутентификации

Описание:

Выполняет запрос аутентификации.

Синтаксис:

https://example.com/ProviderIB/e1cib/oid2op?cmd=auth

Параметры:

openid.auth.user                      обязательный

Имя пользователя, как оно задано в базе OpenID-провайдера.

openid.auth.pwd                       обязательный

Пароль пользователя.

openid.auth.Data2FA                 необязательный

Данные для второго фактора аутентификации. Зависит от типа поставщика дополнительной аутентификации. Содержит тип проверки второго фактора, идентификатор сессии и необязательный секретный код, разделяемые символом «:». Подробнее смотри в описании заголовка Status2FA ответа 402 на запрос аутентификации.

opeind.auth.short                   необязательный

Если параметры установлен в значение true, то аутентификация выполняется в рамках сессии веб-браузера, но не больше, чем значение параметра lifetime файла default.vrd, описывающего публикацию информационной базы OpenID-провайдера.

openid.auth.check                   необязательный

Требуется выполнить проверку ответа на данный запрос (параметр установлен в значение true). Имеет смысл только в том случае, если указан параметр openid.return_to.

openid.return_to                    необязательный

Содержит URL, на который выполняется переход после обработки запроса.

Возвращаемое значение:

Если не указан параметр openid.return_to, то возвращается пустой документ с кодом состояния HTTP:

● 200 ‑ аутентификация прошла успешно;

● 400 ‑ аутентификация не выполнена;

● 402 ‑ аутентификация логином и паролем выполнена успешно. Требуется ввод кода второго фактора. В ответе должен быть заголовок с именем Status2FA, который может содержать одно из следующих числовых значений:

● 1 ‑ проверка второго фактора будет выполняться простым поставщиком дополнительной проверки с помощью секретного кода (тип проверки второго фактора).

● 2 ‑ код введен неверно.

● 3 ‑ проверка второго фактора будет выполняться внешним поставщиком дополнительной проверки (тип проверки второго фактора).

● 4 ‑ не используется.

● 5 ‑ не найден сеанс дополнительной проверки доступа.

● 6 ‑ не найден сеанс дополнительной проверки доступа для простого поставщика дополнительной проверки.

● 7 ‑ не найден сеанс дополнительной проверки доступа для внешнего поставщика дополнительной проверки.

● 8 ‑ время действия дополнительной проверки доступа истекло.

● 9 ‑ время действия кода дополнительной проверки доступа истекло.

● 10 ‑ время действия проверки доступа внешнего провайдера истекло.

● 11 ‑ ошибка отправки запроса поставщику дополнительной проверки доступа.

● 12 ‑ ошибка отправки запроса на проверку прохождения второго фактора внешнему поставщику дополнительной проверки доступа.

● 13 ‑ внешний поставщик дополнительной проверки доступа ответил ошибкой.

● 14 ‑ шаблон настройки дополнительной проверки доступа не обнаружен в информационной базе.

● 15 ‑ не поддерживаемый тип шаблона настройки дополнительной проверки доступа.

● 16 ‑ ни один из настроенных шаблонов дополнительной проверки доступа не смог пройти проверку.

● 17 ‑ не используется.

● 18 ‑ протокол OpenID для второго фактора аутентификации не соблюден.

● 19 ‑ простой поставщик дополнительной проверки доступа вернул ошибку.

● 20 ‑ не действительный адрес запроса (URL) дополнительной проверки доступа.

● 21 ‑ не действительный адрес запроса (URL) на проверку прохождения второго фактора внешнему поставщику дополнительной проверки доступа.

Для всех кодов, являющихся ошибками (все кроме 1 и 3) заголовке Descr2FA передается описание ошибки в текстовой форме. Для кодов 1 или 3 (тип проверки второго фактора) в заголовке opsid возвращается идентификатор сессии в виде GUID.

Получение ответа 402 со значениями Status2FA равными 1 или 3, означает, что проверка имени и пароля в поставщике дополнительной проверки пройдена, и теперь необходимо выполнить прохождение второго фактора с кодом (значение 1) или дополнительной проверкой внешним поставщиком (значение 3). Для этого необходимо добавить к телу предыдущего запроса параметр openid.auth.Data2FA, состоящий из типа второго фактора (присланного в заголовке Status2FA), идентификатора сессии и не обязательного секретного кода разделенных символом ":":

● В случае аутентификации с помощью кода: 1:<opsid>:Секретный_код.

● В случае аутентификации на стороне внешнего провайдера ‑ ничего не добавлять. Сервер отправит запрос на проверку аутентификации и проверит второй фактор: 3:<opsid>:.

На момент получения подобного кода ответа, запрос на выполнение второго фактора аутентификации уже отправлен OpenID-провайдером провайдеру второго фактора аутентификации.

Подразумевается, что OpenID-провайдер проверит корректность логина и пароля, но не будет создавать пользовательский сеанс при обнаружении необходимости выполнить второй фактор аутентификации. Сеанс будет создан при следующем обращении, снова проверив логин, пароль и второй фактор.

Так, если провайдер ответил, установив следующие заголовки:

Status2FA: 1

opsid: 5d75e5a2-9cbc-48d5-9b40-c922e3404a1f

Будет необходимо ответить запросом, в котором будет следующий заголовок: openid.auth.Data2FA=1:5d75e5a2-9cbc-48d5-9b40-c922e3404a1f:123456&openid.auth.user=myuser&openid.auth.pwd=mypassword.

Если параметр openid.return_to указан, то выполняется переадресация на адрес, указанный в параметре. В случае успешной аутентификации к URL добавляются следующие параметры:

openid.auth.user с именем пользователя в качестве значения;

openid.auth.uid с одноразовым идентификатором в качестве значения, для проверки данного ответа. Данный параметр указывается в том случае, если в запросе на аутентификацию указан параметр openid.auth.check.

В случае неудачной аутентификации выполняется переход по указанному URL без добавления каких-либо параметров.

Запрос OpenID-провайдера на проверку аутентификации

Описание:

Выполняется запрос аутентификации.

Синтаксис:

https://example.com/ProviderIB/e1cib/oid2op/2FACheck?user=xxx

Параметры:

user                                  обязательный

Имя пользователя (xxx), аутентификацию которого следует проверить.

Возвращаемое значение:

Возвращается пустой документ с кодом состояния HTTP:

● 200 ‑ аутентификация выполнена успешно, пользователь аутентифицирован с помощью второго фактора;

● 400 ‑ аутентификация не выполнена по одной из следующих причин:

● Не указан параметр user;

● Перед этим запросом не было обычного запроса на аутентификацию;

● Аутентификация не выполнена;

● Время аутентификации истекло.

Запрос OpenID-провайдера для проверки активной аутентификации

Описание:

Выполняется проверка аутентификации.

Синтаксис:

https://example.com/ProviderIB/e1cib/oid2op?cmd=lookup

Параметры:

openid.return_to                      обязательный

Содержит URL, на который выполняется переход после обработки запроса.

openid.auth.check                   необязательный

Требуется выполнить проверку ответа на данный запрос (параметр установлен в значение true). Имеет смысл только в том случае, если указан параметр openid.return_to.

Возвращаемое значение:

Выполняется переадресация на URL, указанный в параметре openid.return_to. В случае успешной аутентификации к URL добавляются следующие параметры:

openid.auth.user с именем пользователя в качестве значения;

openid.auth.uid с одноразовым идентификатором в качестве значения, для проверки данного ответа. Данный параметр указывается в том случае, если в запросе на аутентификацию указан параметр openid.auth.check.

В случае неудачной аутентификации выполняется переход по указанному URL без добавления каких-либо параметров.

Выполнить проверку ответа OpenID-провайдера

Описание:

Выполняет проверку ответа OpenID-провайдера для запросов cmd=auth и cmd=lookup в случае, если в запросе передан параметр openid.auth.check со значением true.

Синтаксис:

https://example.com/ProviderIB/e1cib/oid2op?cmd=check

Параметры:

openid.auth.user                      обязательный

Имя пользователя, которое получено из одноименного параметра запроса.

openid.auth.uid                       обязательный

Значение одноразового идентификатора ответа OpenID-провайдера, полученный из одноименного параметра запроса.

Возвращаемое значение:

Возвращается документ типа text/plain следующего содержимого:

is_valid:true ‑ ответ действительно сформирован используемым OpenID-провайдером. При этом код состояния HTTP будет равен 200.

is_valid:false ‑ используемый OpenID-провайдер не формировал проверяемый ответ. При этом код состояния HTTP будет равен 400.

Запрос отмены аутентификации для зависимой стороны

Описание:

Выполняет отмену аутентификации в том случае, если не известен URL OpenID-провайдера. Завершает текущий сеанс, отменяет аутентификацию на OpenID-провайдере, перезапускает веб-клиент. Веб-клиент выполнит запрос отмены аутентификации для OpenID-провайдера.

Синтаксис:

https://example.com/RPIB/e1cib/oid2op?cmd=logout

Запрос отмены аутентификации для OpenID-провайдера

Описание:

Выполняет отмену аутентификации на указанном OpenID-провайдере.

Синтаксис:

https://example.com/ProviderIB/e1cib/oid2op?cmd=logout

Параметры:

openid.return_to                    необязательный

Содержит URL, на который выполняется переход после обработки запроса.

Возвращаемое значение:

Если указан параметр openid.return_to, то выполняется переадресация на указанный URL, в противном случае возвращается пустой ответ с кодом состояния HTTP равным 200.

8.8.4. Требования к внешним OpenID-провайдерам

При необходимости использования внешних (по отношению у системе «1С:Предприятие») OpenID-провайдеров, которые предполагается применять для аутентификации пользователей информационных баз «1С:Предприятие», необходимо учитывать следующие особенности:

● OpenID-провайдер должен поддерживать спецификации протоколу OpenID Authentication 2.0 и расширение этого протокола, реализованное в платформе «1С:Предприятие».

● Для возможности использования с помощью тонкого клиента «1С:Предприятия» OpenID-провайдер должен использовать файл cookie с именем vrs_oid2op_auth.

● При получении запроса с HTTP-заголовком Accept, который запрещает использование в ответе HTML-контента, OpenID-провайдер не должен использовать перенаправление с помощью HTML форм (раздел 5.2.2 спецификации протокола OpenID Authentication 2.0).

● OpenID-провайдер при возврате информационным базам системы «1С:Предприятие» параметров openid.claimed_id и openid.identity должен устанавливать значения этих параметров в формате <адрес OpenID-провайдера>?lid=<логин-пользователя>, например https://myserver.org/users-ib/e1cib/oid2op?lid=user1.

Также может быть полезно учесть следующие особенности:

● В том случае, когда информационная база «1С:Предприятия» выполняет обращение к OpenID-провайдеру, то в параметрах запроса openid.claimed_id и openid.identity всегда передает значение https://specs.openid.net/auth/2.0/identifier_select.

● Информационная база «1С:Предприятия» не использует для проверки подлинности сообщений провайдера общий секретный ключ (по алгоритму Диффи-Хеллмана). Проверка подлинности выполняется с помощью прямого запроса к OpenID-провайдеру, в соответствии с требованиями раздела 11.4.2 спецификации протокола OpenID Authentication 2.0.

Смотри также:

● OpenID Authentication 2.0 (см. https://openid.net/specs/openid-authentication-2_0.html).

● OpenID Authentication 2.0, раздел 5.2.2 (см. https://openid.net/specs/openid-authentication-2_0.html#indirect_comm).

● OpenID Authentication 2.0, раздел 11.4.2 (см. https://openid.net/specs/openid-authentication-2_0.html#indirect_comm).

● Дополнительные требования к OpenID-провайдеру (см. здесь).

8.9. Безопасность при работе через Интернет

8.9.1. Аутентификация

В общем случае, схема обращения клиента к интернет-сервису, выглядит следующим образом:

Рис. 88. Соединения интернет-сервиса

При этом можно говорить о трех различных видах аутентификации:

● На прокси-сервере ‑ эта аутентификация не имеет прямого отношения к использованию веб-сервера, но про нее необходимо помнить, если необходимо использовать интернет-сервис из сети, находящейся за прокси-сервером.

● На веб-сервере ‑ в этом случае могут быть использованы следующие виды аутентификаций:

Анонимная аутентификация ‑ в этом случае все запросы, поступающие от веб-сервера, выполняются под специальным пользователем, который олицетворяет «анонимное» соединение.

В этом случае аутентификация в «1С:Предприятии» выполняется с использованием имени пользователя и пароля, переданного в HTTP-запросе.

Basic аутентификация ‑ в этом случае клиент интернет-сервиса передает для аутентификации на веб-сервер имя пользователя и пароль в HTTP-запросе, который формируется при обращении к веб-серверу.

Для успешного выполнения данного типа аутентификации, имя пользователя и пароль, которые используются для доступа к «1С:Предприятию», должны использоваться и для доступа к веб-серверу. Если пользователь, параметры которого передаются в HTTP-запросе, не может получить доступ к веб-серверу, значит, он не сможет пользоваться интернет-сервисом.

Аутентификация ОС ‑ в этом случае веб-сервер определяет, от имени какого пользователя ОС интернет-сервис выполняет обращение к «1С:Предприятию» и дальше используются именно эти данные.

В этом случае веб-сервер определяет пользователя ОС, который пытается получить доступ к веб-серверу и затем передает «1С:Предприятию» и характеристики пользователя ОС и данные, переданные в HTTP-запросе к интернет-сервису. Если в HTTP-запросе указаны имя пользователя и пароль, то для аутентификации используются именно они и данные пользователя ОС не используются. Если имя пользователя и пароль в HTTP-запросе не указаны ‑ используются данные определенного пользователя ОС.

Для тонкого клиента, подключающегося к информационной базе по протоколу HTTP (через веб-сервер) и веб-клиента, работа аутентификации ОС основана на возможности имперсонализации пользователя веб-браузера или пользователя тонкого клиента в потоке веб-сервера, исполняющем HTTP-запросы. Имперсонализация пользователей веб-сервером зависит от типа и настройки используемого веб-браузера, типа и настройки веб-сервера, настройки прав отдельных пользователей, политик безопасности домена и т. д. Имперсонализация возможна не всегда.

Выполнение соответствующих настроек является предметом администрирования сетевого окружения и выходит за рамки документации по «1С:Предприятие».

Аутентификация «1С:Предприятия». Для выполнения этой аутентификации расширение веб-сервера использует имя и пароль пользователя, которые переданы веб-сервером (в случае использования на веб-сервере Basic аутентификации или аутентификации ОС). При использовании на веб-сервере анонимной аутентификации, «1С:Предприятие» запросит у вызывающей стороны Basic аутентификацию. «1С:Предприятие» ожидает, что логин и пароль пользователя будет передан в кодировке UTF-8.

Если обращение к интернет-сервису выполняется из веб-браузера Microsoft Internet Explorer, то не рекомендуется для задания имени пользователя и пароля использовать нелатинские символы.

При взаимодействии с веб-сервером имеется возможность организовать работу по защищенному каналу (см. здесь).

При использовании файлового варианта информационной базы, пользователи, от имени которых выполняется доступ к системе, должны иметь доступ к исполнению файлов нужной версии «1С:Предприятия» и права на чтение и изменение данных в каталоге информационной базы.

8.9.2. Работа по защищенному каналу

При взаимодействии клиента и сервера интернет-сервисов обмен данными может вестись по защищенному каналу. Защищенные каналы связи позволяют предотвратить несанкционированный просмотр и изменение данных. Защищенный канал работает по протоколу TLS. Поддерживаются версии протокола 1.0 ‑ 1.3. При установке TLS-соединения поддерживается использование криптографических алгоритмов, соответствующих ГОСТ Р 34.10-94, Р 34.10-2001, Р 34.10-2012, Р 34.11-94, Р 34.11-2012 и 28147-89. При использовании TLS 1.3 поддерживаются клиентские сертификаты, которые используют только алгоритмы ГОСТ, перечисленные выше. В серверных сертификат могут использоваться любые криптографические алгоритмы. Не поддерживается использование устаревшего протокола SSL 3.0.

TLS (Transport Layer Security, протокол защиты транспортного уровня) ‑ протокол, использующийся для обеспечения защищенного взаимодействия между клиентом и сервером. TLS базируется на:

● взаимной аутентификации клиента и сервера для того, чтобы и клиент, и сервер были уверены в том, что они те, за кого себя выдают;

● цифровых подписях, для обеспечения целостности данных (защиты данных от несанкционированного изменения);

● шифровании, для обеспечения конфиденциальности данных (защиты данных от несанкционированного просмотра).

TLS-протокол поддерживает различные варианты шифров, цифровых подписей, сертификатов и т. д. для того, чтобы наиболее адекватно обеспечить защищенный канал требуемой стойкости.

TLS-протокол использует TLS-сессию для установки защищенного соединения между клиентом и сервером. Сессия устанавливается путем обмена между клиентом и сервером последовательностью сообщений. При установке сессии могут выполняться такие действия, как:

● установка алгоритмов шифрования, которые будут использоваться для шифрования и цифровой подписи передаваемых данных;

● установка сессионного ключа;

● аутентификация сервера на клиенте;

● аутентификация клиента на сервере.

Для выполнения аутентификации клиента на сервере и сервера на клиенте, TLS использует сертификаты. Сертификат является документом, в котором описывается набор параметров того, для кого выполняется аутентификация. Например, сертификат может содержать имя пользователя или имя веб-сайта сервера. Сертификат также имеет цифровую подпись, которая используется для проверки его действительности. Для предотвращения возможности неконтролируемой выдачи сертификатов используются цепочки сертификатов. Началом цепочки сертификатов выступает Центр Сертификации ‑ организация, занимающаяся выдачей сертификатов. Если определенному пользователю требуется сертификат, он посылает запрос в Центр Сертификации на выдачу сертификата. Центр Сертификации выдает готовый сертификат, который подписан собственным закрытым ключом. Пользователь, которому выдан сертификат, может, в свою очередь, выступать в качестве Центра Сертификации для других пользователей. Таким образом, образуется цепочка сертификатов, корнем которой является корневой Центр Сертификации, как правило, общеизвестная организация. Чтобы клиент принял данный сертификат, он должен быть в списке сертификатов, которым доверяет этот клиент. В списке может быть как сам сертификат, так и любой сертификат из цепочки сертификатов данного сертификата. Как правило, это сертификат корневого Центра Сертификации. Следует помнить, что «1С:Предприятие» корректно работает с сертификатами, только если поля сертификатов содержат данные в US ASCII или символы, закодированные при помощи Punycode. Поля сертификатов не должны содержать данные в Unicode.

Одним из наиболее общеупотребимых применений протокола TLS является его использование для передачи HTTP-запросов (HTTPS-протокол). В этом случае URL-схема адресации для таких ресурсов ‑ HTTPS, а порт по умолчанию ‑ 443.

Клиентская часть механизма Web-сервисов автоматически по URL-схеме (HTTPS) расположения Web-сервиса определяет, что взаимодействие с таким Web-сервисом должно вестись по защищенному каналу связи. Клиентская часть также требует, чтобы с сервером был связан действительный сертификат, выданный известным клиенту Центром Сертификации.

Сертификат сервера является действительным, если его цифровая подпись соответствует содержимому сертификата, его дата действия не просрочена и веб-сайт, на который выдан данный сертификат, соответствует веб-сайту сервера. Если сертификат не является действительным, например, веб-сайт сертификата не соответствует веб-сайту сервера, то клиент не сможет взаимодействовать по протоколу TLS с Web-сервисами этого сайта.

Для того чтобы включить возможность работы по протоколу TLS, нужно:

● Получить серверный сертификат для веб-сайта, для которого планируется использовать TLS. Сертификат выдается Центром Сертификации и привязывается к этому веб-сайту.

● Для веб-сервера должна быть включена поддержка TLS.

● Для того чтобы приложение, использующее Web-сервис, использовало защищенное соединение, необходимо явно указать это при подключении к Web-сервису. Для этого при создании объектов WSОпределения и WSПрокси необходимо указать параметр ЗащищенноеСоединение. При использовании защищенного соединения следует указать в качестве значения этого параметра объект ЗащищенноеСоединениеOpenSSL.

8.10. Особенности настройки веб-серверов

8.10.1. Apache

8.10.1.1. Общие особенности

В случае публикации на веб-сервере Apache 2.2 (работающего под управление ОС Windows) файлового варианта информационной базы, рекомендуется дополнять конфигурационный файл веб-сервера Apache (httpd.conf) следующим фрагментом:

Копировать в буфер обмена
<IfModule mpm_winnt_module>
    ThreadStackSize 8388608
</IfModule>

Если во время работы информационной базы возникают проблемы, связанные с исчерпанием стека на стороне веб-сервер, рекомендуется увеличить значение параметра ThreadStackSize. Подробное описание параметра ThreadStackSize: https://httpd.apache.org/docs/2.2/mod/mpm_common.html#ThreadStackSize (на английском языке).

При использовании веб-сервера Apache версии 2.2 и выше, под управлением ОС Linux, рекомендуется использовать модуль мультипроцессной обработки worker. Подробное описание данного модуля: https://httpd.apache.org/docs/2.2/mod/worker.html (на английском языке) или https://httpd.apache.org/docs/2.4/mod/worker.html (на английском языке). Если публикация обслуживает файловый вариант информационной базы, то не рекомендуется разрешать веб-серверу создавать несколько рабочих процессов, обслуживающих одну публикацию. Если в файловом варианте информационной базы используются фоновые задания, то для корректной работы этого механизма, количество рабочих процессов в используемом пуле должно быть равно 1. Для управления количеством рабочих процессов следует установить параметр ServerLimit 1 в разделе настроек модуля worker (раздел <IfModule worker.c> </IfModule>) конфигурационного файла веб-сервера. Если модуль мультипроцессной обработки отличается от рекомендуемого, настройки количества рабочих процессов следует искать в документации к используемому модулю.

8.10.1.2. Алгоритм поиска установленного веб-сервера

8.10.1.2.1. Apache версии 2.0

Для ОС Windows

● Обнаружение сервиса:

● Выполняется попытка прочитать значение параметра системного реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Apache2\ImagePath.

● В полученном значении фрагмент Apache2.exe заменяется на conf\httpd.conf.

● Если по полученному пути существует файл, то веб-сервер Apache версии 2.0 считается обнаруженным.

● Обнаружение каталога установки в реестре:

● Производится попытка получить доступ к разделу системного реестра HKEY_LOCAL_MACHINE\Software\Apache Software Foundation\Apache\2.0.

● Если попытка не удается, то производится попытка получить доступ к разделу системного реестра HKEY_CURRENT_USER\Software\Apache Software Foundation\Apache\2.0.

● В открытом разделе выполняется чтение значения параметра ServerRoot.

● К значению параметра добавляется строка conf\httpd.conf.

● Если по полученному пути существует файл, то веб-сервер Apache версии 2.0 считается обнаруженным.

● Обнаружение по каталогу установки по умолчанию:

● Ищется файл конфигурации (httpd.conf) в каталоге установки по умолчанию: C:\Program Files\Apache Software Foundation\Apache2\conf.

● Если файл найден, то веб-сервер Apache версии 2.0 считается обнаруженным.

Для ОС Linux

Поиск файла конфигурации (httpd.conf) выполняется в следующем каталоге: /etc/httpd/conf/.

8.10.1.2.2. Apache версии 2.2

Для ОС Windows

● Обнаружение сервиса:

● Выполняется попытка прочитать значение параметра системного реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Apache2.2\ImagePath.

● В полученном значении фрагмент Apache2.exe заменяется на conf\httpd.conf.

● Если по полученному пути существует файл, то веб-сервер Apache версии 2.2 считается обнаруженным.

● Обнаружение каталога установки в реестре:

● Производится попытка получить доступ к разделу системного реестра HKEY_LOCAL_MACHINE\Software\Apache Software Foundation\Apache\2.2.

● Если попытка не удается, то производится попытка получить доступ к разделу системного реестра HKEY_CURRENT_USER\Software\Apache Software Foundation\Apache\2.2.

● В открытом разделе выполняется чтение значения параметра ServerRoot.

● К значению параметра добавляется строка conf\httpd.conf.

● Если по полученному пути существует файл, то веб-сервер Apache версии 2.2 считается обнаруженным.

● Обнаружение по каталогу установки по умолчанию:

● Ищется файл конфигурации (httpd.conf) в каталоге установки по умолчанию: C:\Program Files\Apache Software Foundation\Apache2.2\conf.

● Если файл найден, то веб-сервер Apache версии 2.2 считается обнаруженным.

Для ОС Linux

Поиск файла конфигурации (apache2.conf) выполняется в следующем каталоге: /etc/apache2/.

8.10.1.2.3. Apache версии 2.4

Для ОС Windows

● Обнаружение сервиса:

● Выполняется попытка прочитать значение параметра системного реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Apache2.4\ImagePath.

● В полученном значении фрагмент Apache2.exe заменяется на conf\httpd.conf.

● Если по полученному пути существует файл, то веб-сервер Apache версии 2.4 считается обнаруженным.

● Обнаружение каталога установки в реестре:

● Производится попытка получить доступ к разделу системного реестра HKEY_LOCAL_MACHINE\Software\Apache Software Foundation\Apache\2.4.

● Если попытка не удается, то производится попытка получить доступ к разделу системного реестра HKEY_CURRENT_USER\Software\Apache Software Foundation\Apache\2.4.

● В открытом разделе выполняется чтение значения параметра ServerRoot.

● К значению параметра добавляется строка conf\httpd.conf.

● Если по полученному пути существует файл, то веб-сервер Apache версии 2.4 считается обнаруженным.

● Обнаружение по каталогу установки по умолчанию:

● Ищется файл конфигурации (httpd.conf) в каталоге установки по умолчанию: C:\Program Files\Apache Software Foundation\Apache2.4\conf.

● Если файл найден, то веб-сервер Apache версии 2.4 считается обнаруженным.

Для ОС Linux

Поиск файла конфигурации (apache2.conf) выполняется в следующем каталоге: /etc/apache2/.

8.10.1.3. Встраивание веб-клиента

В том случае, если вам необходимо организовать встраивание веб-клиента в какой-либо сайт, рекомендуется следующим образом настроить заголовок ответа X-Frame-Options в разделе необходимой публикации конфигурационного файла веб-сервера (httpd.conf):

● Если внешний сайт и веб-клиент опубликованы на одном веб-сервере, то в конфигурационный файл должны быть добавлены следующие строки:

Копировать в буфер обмена
LoadModule headers_module modules/mod_headers.so
Header set X-Frame-Options "sameorigin"

● Если внешний сайт и веб-клиент опубликованы на разных веб-серверах, то в конфигурационный файл должны быть добавлены следующие строки:

Копировать в буфер обмена
LoadModule headers_module modules/mod_headers.so
Header set X-Frame-Options "allow-from %ВебСайт%"

В этом выражении %ВебСайт% означает URL (протокол, домен и порт) внешнего сайта, на котором предполагается использование встроенного веб-клиента.

● Если веб-клиент не должен иметь возможности интеграции во внешний веб-сайт, то в конфигурационный файл должны быть добавлены следующие строки:

Копировать в буфер обмена
LoadModule headers_module modules/mod_headers.so
Header set X-Frame-Options "deny"

Если тонкой настройкой заголовка ответа заниматься нет необходимости, то достаточно убедиться в том, в конфигурационном файле отсутствуют следующие строки:

Копировать в буфер обмена
LoadModule headers_module modules/mod_headers.so
Header set X-Frame-Options "deny"

Смотри также:

● Встраивание веб-клиента во внешний веб-сайт (см. здесь).

8.10.2. Internet Information Services

8.10.2.1. 32-разрядный вариант расширения веб-сервера в 64-разрядном варианте IIS

Если используется 32-разрядный вариант расширения веб-сервера на 64-разрядной версии операционной системы, то необходимо указать веб-серверу, что он может выполнять 32-разрядные приложения. Для этого нужно выполнить следующие операции:

● Для IIS 5.1, IIS 6.0 ‑ необходимо запустить командный интерпретатор и выполнить в нем следующую команду:

Копировать в буфер обмена
cscript %SYSTEMDRIVE%\inetpub\adminscripts\adsutil.vbs SET W3SVC/AppPools/Enable32bitAppOnWin64 1

● Для IIS 7.0 и старше ‑ открыть диалог основных настроек пула приложения: Диспетчер служб IIS ‑ <Конкретный сервер> ‑ Пулы приложений ‑ <Нужный пул приложений> ‑ Дополнительные параметры. Установить параметр Разрешены 32-разрядные приложения в значение Истина (True).

8.10.2.2. Настройки пула приложений

При настройке IIS следует помнить, что в рамках одного пула приложений не могут исполняться более одного модуля расширения веб-сервера, которые различаются только третьей и четвертой цифрами версии. Для организации такой работы следует использовать столько пулов приложений, сколько различных версии модулей расширения планируется использовать, и вручную привязать каждое виртуальное приложение веб-клиента к нужному пулу приложений.

Если публикация обслуживает файловый вариант информационной базы, то не рекомендуется разрешать веб-серверу создавать несколько рабочих процессов в одном пуле приложений. Если в файловом варианте информационной базы используются фоновые задания, то для корректной работы этого механизма, количество рабочих процессов в используемом пуле должно быть равно 1. Количество рабочих процессов управляется параметром Диспетчер служб IIS ‑ <Конкретный сервер> ‑ Пулы приложений ‑ <Нужный пул приложений> ‑ Дополнительные параметры ‑ Максимальное число рабочих процессов (в группе параметров Модель процесса).

8.10.2.3. Настройка представления ошибок

В тех случаях, когда ошибки «1С:Предприятия» (при работе с веб-сервером IIS версии 7.x и старше) отображаются текстом вида 500 ‑ внутренняя ошибка сервера. Проблема с запрашиваемым ресурсом; ресурс не может быть отображен, следует изменить параметр, управляющий представлением ошибок. Для этого необходимо открыть диалог настройки параметров страниц ошибок: Диспетчер служб IIS ‑ <Конкретный сервер> ‑ сайты ‑ <Default Web Site> ‑ <Имя виртуального приложения> ‑ Страницы ошибок ‑ Изменить параметры… В открывшемся диалоге следует установить параметр Если сервер обнаружил ошибку, возвратить в значение Подробные сообщения об ошибках. Затем нажать кнопку ОК.

8.10.2.4. Настройка допустимой длины URL

При обращении к стандартному интерфейсу OData URL может быть достаточно большой длины. Стандартно IIS ограничивает URL 260 символами. Для изменения этого ограничения необходимо (с правами администратора) в системном реестре, в разделе HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\HTTP\Parameters, создать параметр UrlSegmentMaxLength типа DWORD. Данный параметр необходимо установить в значение, большее максимальной длины используемых запросов, или в значение 0, чтобы настроить неограниченную длину URL. Затем следует перезагрузить компьютер, на котором установлен IIS.

8.10.2.5. Настройка HTTPS-соединения

В некоторых случаях, при загрузке больших объемов данных по HTTPS-соединению (при использовании веб-сервера IIS) могут возникать ошибки. В этих случаях рекомендуется попробовать использование протокола TLS 1.2 или TLS 1.1. Для IIS 7.5 и старше (Windows 7 и последующие) имеется возможность включить использование протоколов TLS 1.1 и старше. Для этого необходимо выполнить следующие действия:

● в системном реестре, в разделе HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.1\Server создать параметр DisableByDefault типа DWORD и установить его в значение 0.

● в системном реестре, в разделе HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Server создать параметр DisableByDefault типа DWORD и установить его в значение 0.

● Указанные действия следует выполнять от имени пользователя, обладающего административными правами.

Затем следует перезагрузить компьютер, на котором установлен IIS.

8.10.2.6. Обновление клиентского приложения

Для обновления клиентского приложения необходимо, чтобы для расширения .zip был установлен один из следующих MIME-типов: application/x-zip-compressed (настройка веб-сервера IIS по умолчанию) или application/zip (рекомендация IANA).

Для установки (или проверки) MIME-типа необходимо выполнить следующие действия:

● В настройках всего веб-сервера: Диспетчер служб IIS ‑ группа IIS ‑ Типы MIME.

● В настройках сайта: Диспетчер служб IIS ‑ сайты ‑ <выбранный веб-сайт> ‑ группа IIS ‑ Типы MIME.

● В настройках страницы сайта: Диспетчер служб IIS ‑ сайты ‑ <выбранный веб-сайт> ‑ <выбранная страница сайт> ‑ группа IIS ‑ Типы MIME.

● В списке Типы MIME найти запись для расширения .zip и проверить, что указанный MIME-тип соответствует типам, которые поддерживает системы «1С:Предприятие». Если для расширения .zip отсутствует запись в этом списке ‑ такую запись необходимо создать.

8.10.2.7. Встраивание веб-клиента

В том случае, если вам необходимо организовать встраивание веб-клиента в какой-либо сайт, рекомендуется следующим образом настроить заголовок ответа X-Frame-Options для приложения веб-клиента:

● Если внешний сайт и веб-клиент опубликованы на одном веб-сервере, то заголовок должен принимать значение sameorigin.

● Если внешний сайт и веб-клиент опубликованы на разных веб-серверах, то заголовок должен принимать значение allow-from %ВебСайт%. В этом выражении %ВебСайт% означает URL (протокол, домен и порт) внешнего сайта, на котором предполагается использование встроенного веб-клиента.

● Если веб-клиент не должен иметь возможности интеграции во внешний веб-сайт, то заголовок должен принимать значение deny.

Если тонкой настройкой заголовка ответа заниматься нет необходимости, то достаточно убедиться в том, что в настройках приложения веб-клиента отсутствует заголовок ответа X-Frame-Options со значением deny.

Смотри также:

● Встраивание веб-клиента во внешний веб-сайт (см. здесь).

8.10.3. Reverse Proxy

Reverse proxy (обратный прокси-сервер) ‑ прокси-сервер, который ретранслирует запросы клиентов из внешней сети на один или несколько серверов, расположенных во внутренней сети. Может использовать для балансировки нагрузки и повышения безопасности.

Если доступ к веб-серверам, на которых опубликованы информационные базы «1С:Предприятия», осуществляется через reverse proxy, то при ненадлежащей настройке reverse proxy, это может привести к неработоспособности некоторых механизмов. Это может происходить из-за того, что запрос, который поступает веб-сервер «1С:Предприятия», поступает не от внешнего клиентского приложения, а от компьютера, на котором установлен reverse proxy. Под «внешним» клиентским приложением понимается клиентское приложение, которое подключается к reverse proxy, в уже этот прокси-сервер переадресует запрос к веб-серверу, на котором опубликована информационная база «1С:Предприятие».

Для того чтобы система «1С:Предприятие» могла корректно определять HTTP-запрос клиентского приложения и некоторые параметры клиентского приложения, необходимо настроить reverse proxy таким образом, чтобы:

● Для «восстановления» HTTP-запроса: при переадресации HTTP-запроса соответствующим образом формировались заголовки запроса X-Forwarded-Port, X-Forwarded-Host и X-Forwarded-Proto.

● Для корректного определения IP-адреса внешнего клиентского приложения: при переадресации HTTP-запроса соответствующим образом формировались заголовки запроса X-Forwarded-For.

Подробное описание настройки обратного прокси-сервера следует искать в документации к веб-серверу, используемого в этой роли.