_stay true_
14.09.16 — 09:27
Здравствуйте. Есть три базы с идентичнымы списками пользователей(логины, пароли, права)
Юзеры планируют работать в веб морде.
Хотим попробовать настроить так, чтобы авторизовавшись во «входной» базе, в две другие заходили без ввода логина и пароля.
Перерыл кучу статей в сети, включая итс. Опубликовал «входную» базу с галкой «использовать в качестве провайдера OpenID». Две другие опебликовал с галками «Использовать OpenID-аутентификацию и в поле с адресом провайдера указал как в инструкции: http://127.0.0.1/mybase//e1cib/oid2op
вбиваем ссылку в браузер, скачивается файлик с настройками, как в инструкции. Вот его содержимое
<?xml version=»1.0″ encoding=»UTF-8″?>
<xrds:XRDS xmlns:xrds=»xri://$xrds» xmlns=»xri://$xrd*($v*2.0)»>
<XRD>
<Service priority=’0′>
<Type>http://specs.openid.net/auth/2.0/server</Type>;
<URI>http://127.0.0.1/mybase/e1cib/oid2op</URI>;
</Service>
</XRD>
</xrds:XRDS>
Ни в какую не хочет появляться окно OpenID-аутентификации. Только стандартное окно 1С.
платформа 8.3.8.2054 + сервер 1С(x64), веб-сервер Apache 2.4.4(x64)
Кто настраивал подобное — поделитесь мудростью.
_stay true_
1 — 14.09.16 — 09:29
_stay true_
2 — 14.09.16 — 10:11
Ну блин, выручайте((
_stay true_
3 — 14.09.16 — 10:22
Где же все остроумные гении типа «позовите специалиста» или «тебе этого делать не нужно»?)) А то скучно
xafavute
4 — 14.09.16 — 10:24
все сервера на 1 компе?
_stay true_
5 — 14.09.16 — 10:24
(4) Да, я пока локально на своём играюсь с win7 x64
_stay true_
6 — 14.09.16 — 10:25
Все три публикации доступны по 127.0.0.1/mybase или Localhost/mybase
Пробовал ru_RU в конец добавлять — безрезультатно.
_stay true_
7 — 14.09.16 — 10:31
Ещё наблюдал, что базы, в публикации которых указана ссылка на провайдер, при запуске по веб-морде долго «висят», а потом появляется окно 1С-аутентификации. Установка юзеру галки «Аутентификации OpenID» не дала результатов
xafavute
8 — 14.09.16 — 10:36
может это?
Если OpenID-провайдер требует интерактивной аутентификации (происходит первое обращение или истекло время жизни признака аутентифицированности), клиент отображает диалог для ввода имени и пароля пользователя.
Аутентификация происходит по списку пользователей информационной базы OpenID-провайдера.
xafavute
9 — 14.09.16 — 10:36
добавь в базу openid тестового пользователя и проверь
_stay true_
10 — 14.09.16 — 10:38
(9) Пробую
xafavute
11 — 14.09.16 — 10:40
также включи тж по exeption
xafavute
12 — 14.09.16 — 10:40
еще нашел
Возможно, дело в том, что вы пытаетесь работать c OpenID провайдером по протоколу http.
Это следует из того, что в файле oid2op указан адрес OpenID провайдера с протоколом http.
<URI>http://msk-s3-arm065/sm/e1cib/oid2op</URI>;
В то время как в документации по 1С:Предприятию сказано (Руководство администратора, приложение 3, п. 3.16.8.2):
ВНИМАНИЕ! Взаимодействие с OpenID-провайдером осуществляется только по HTTPS-соединению.
xafavute
13 — 14.09.16 — 10:41
_stay true_
14 — 14.09.16 — 10:44
(12) Поднимаем Apache 2.4.4(x64) с SSL. Будем пробовать.
Мыш
15 — 14.09.16 — 11:01
ОпенИД не делал, но доменную авторизацию заборол. Но на ИИС.
_stay true_
16 — 19.09.16 — 10:51
Не получилось.
Настроили SSL как
http://adminsnotes.blogspot.ru/2008/01/apache-openssl-windows.html
В браузере стучится в базу по https://localhost:443/mybase
Ссылка на провайдер стала такой:
https://localhost:443/mybase/e1cib/oid2op
default.vrd базы провайдера Openid
<?xml version=»1.0″ encoding=»UTF-8″?>
<point xmlns=»http://v8.1c.ru/8.2/virtual-resource-system»;
xmlns:xs=»http://www.w3.org/2001/XMLSchema»;
xmlns:xsi=»http://www.w3.org/2001/XMLSchema-instance»;
base=»/SPPR»
ib=»File="D:KULESHOV_K_OSPPR_FILE";»
enableStandardOData=»true»
temp=»D:wwwtmp»>
<ws publishExtensionsByDefault=»true»>
<point name=»EnterpriseDataExchange_1_0_1_1″
alias=»EnterpriseDataExchange_1_0_1_1.1cws»
enable=»true»/>
<point name=»EnterpriseDataUpload_1_0_1_1″
alias=»EnterpriseDataUpload_1_0_1_1.1cws»
enable=»true»/>
<point name=»ErrorsExchange»
alias=»ErrorsExchange.1cws»
enable=»true»/>
<point name=»Exchange»
alias=»exchange.1cws»
enable=»true»/>
<point name=»Exchange_2_0_1_6″
alias=»exchange_2_0_1_6.1cws»
enable=»true»/>
<point name=»FunctionModel»
alias=»FunctionModel.1cws»
enable=»true»/>
<point name=»InterfaceVersion»
alias=»InterfaceVersion.1cws»
enable=»true»/>
</ws>
<httpServices publishExtensionsByDefault=»true»/>
<openid>
<provider>
<lifetime>604800</lifetime>
</provider>
</openid>
</point>
default.vrd базы со ссылкой на провайдер openid:
<?xml version=»1.0″ encoding=»UTF-8″?>
<point xmlns=»http://v8.1c.ru/8.2/virtual-resource-system»;
xmlns:xs=»http://www.w3.org/2001/XMLSchema»;
xmlns:xsi=»http://www.w3.org/2001/XMLSchema-instance»;
base=»/DMC_WEB»
ib=»File="D:KULESHOV_K_ODMC_WEB";»
enableStandardOData=»true»>
<httpServices publishByDefault=»false»/>
<ws>
<point name=»AddressSystem»
alias=»AddressSystem.1cws»
enable=»true»/>
<point name=»DMMessageService»
alias=»dmmessage.1cws»
enable=»true»/>
<point name=»DMService»
alias=»dm.1cws»
enable=»true»/>
<point name=»DMX»
alias=»DMX.1cws»
enable=»true»/>
<point name=»EnterpriseDataExchange_1_0_1_1″
alias=»EnterpriseDataExchange_1_0_1_1.1cws»
enable=»true»/>
<point name=»EnterpriseDataUpload_1_0_1_1″
alias=»EnterpriseDataUpload_1_0_1_1.1cws»
enable=»true»/>
<point name=»Exchange»
alias=»exchange.1cws»
enable=»true»/>
<point name=»Exchange_2_0_1_6″
alias=»exchange_2_0_1_6.1cws»
enable=»true»/>
<point name=»Files»
alias=»files.1cws»
enable=»true»/>
<point name=»InterfaceVersion»
alias=»InterfaceVersion.1cws»
enable=»true»/>
<point name=»MEDO»
alias=»medo.1cws»
enable=»true»/>
<point name=»MEDO1C»
alias=»medo1c.1cws»
enable=»true»/>
<point name=»MobileDMVersionService»
alias=»mobileDMVersionService.1cws»
enable=»true»/>
<point name=»MEDO2013″
alias=»medo2013.1cws»
enable=»true»/>
</ws>
<openid>
<rely url=»https://localhost:443/SPPR//e1cib/oid2op»/>;
</openid>
</point>
И содержимое файла oid2op
<?xml version=»1.0″ encoding=»UTF-8″?>
<xrds:XRDS xmlns:xrds=»xri://$xrds» xmlns=»xri://$xrd*($v*2.0)»>
<XRD>
<Service priority=’0′>
<Type>http://specs.openid.net/auth/2.0/server</Type>;;
<URI>https://localhost:443/mybase/e1cib/oid2op</URI>;;
</Service>
</XRD>
</xrds:XRDS>
Всё-равно вылезает стандартное окно 1С-аутентификации.
_stay true_
17 — 19.09.16 — 10:53
xafavute
18 — 19.09.16 — 11:00
(17) Сертификаты для https как настраивал?
xafavute
19 — 19.09.16 — 11:00
сама ссылкка в браузере открывается?
arsik
20 — 19.09.16 — 11:03
А попробуй в настройках не локалхост указать, а нормальный,внешний, айпишник.
_stay true_
21 — 19.09.16 — 11:08
(18) сертификаты как описано в статье в (16)
http://adminsnotes.blogspot.ru/2008/01/apache-openssl-windows.html
В командной строке прописывали нужные команды. Всё как по инструкции
(20) Сейчас попробую.
arsik
22 — 19.09.16 — 11:10
+ (20) Клиент возможно пытается на 127.0.0.1 искать openid сервер.
_stay true_
23 — 19.09.16 — 11:16
(22) я первый раз такое пытаюсь поднять: разве openid-сервером в данном случае не выступает база 1С?
xafavute
24 — 19.09.16 — 11:22
_stay true_
25 — 19.09.16 — 11:27
(24) Да. Скачивается файлик. Как в статье на ITS описано.
<?xml version=»1.0″ encoding=»UTF-8″?>
<xrds:XRDS xmlns:xrds=»xri://$xrds» xmlns=»xri://$xrd*($v*2.0)»>
<XRD>
<Service priority=’0′>
<Type>http://specs.openid.net/auth/2.0/server</Type>;;;
<URI>https://localhost:443/mybase/e1cib/oid2op</URI>;;;
</Service>
</XRD>
</xrds:XRDS>
_stay true_
26 — 19.09.16 — 15:25
Если через тонкий клиент и выставить параметр запуска /OIDA+, то такая ошибка лезет:
«1с ошибка подключения к openid провайдеру https://localhost:443/mybase/e1cib/oid2op»; и предлагает повторить попытку подключения
Через браузер даже окошко OpenID-аутентификации не лезет.
Может, чего с юзерами намудрил? В базе-провайдере: создал админа с полными правами и ролью администратор системы, поставил галку «Аутентификация 1С: предприятия» и галку «Аутентификация OpenID». Во второй базе, где указана ссылка на провайдер OpenID, просто создал юзера с таким же логином и правами, но выставил только галку «Аутентификация OpneID».
_stay true_
27 — 19.09.16 — 15:48
Если просто без ввода пароля нажать вход, то получаем ошибку: «Ошибка OpenID-аутентификации пользователя(Тонкий клиент).
Что за бяка-кака(((
arsik
28 — 19.09.16 — 18:30
Внешний айпишник указывал? У тебя клиент пытается на локалхосте найти опенайди сервер.
xafavute
29 — 19.09.16 — 18:34
(26) Ты уже выяснил чей список показывается: свой или чужой?
xafavute
30 — 19.09.16 — 18:35
И в тж что пишется?
xafavute
31 — 19.09.16 — 18:35
попробуй полный собрать
xafavute
32 — 19.09.16 — 18:36
ну и платформу не ниже 8.3.8.2027
_stay true_
33 — 20.09.16 — 08:36
(28) Внешний айпи не указывал, ибо пока тестирую всё на рабочем компе.
(29) В тонком клиенте в окне OpenID-аутентификации не отображаются пользователи в списке вообще. Приходится руками писать имя и пароль. Если вводишь корректные данные — ругается, что ошибка соедигнения с сервером OpenID, если оставляешь пароль пустым — вылетает ошибка «Ошибка OpenID аутентификации(тонкий клиент)
(32) Платформа 8.3.8.1933+сервер x64
(31) Не совсем понял.
(30) В ТЖ вот что вижу:
Statistics: RecordsScanned = 1, ParseTime = 0, ExecuteTime = 0, BuffersMemory = 32988, ResultRecords = 1, RecordSize = 731′,Rows=1
28:59.980006-0,SYSTEM,0,process=httpd,level=TRACE,component=vrsbase,class=OID2Log,line=281,file=srcVResourceOpenID2Impl.cpp,threadId=4184,func=RequestCookies::setCookie,Msg=set cookie,Name=vrs_oid2op_auth,Value=’OpenID:20160920042859:9f6a9aee-ba45-4104-919a-5c161bf1edf8:gpJlceZT/y6QRXQEVcRMe7nlPHdTgWus2RJmM9ogOwc=’
28:59.980007-0,SYSTEM,0,process=httpd,level=TRACE,component=vrsbase,class=OID2Log,line=2027,file=srcVResourceOpenID2Impl.cpp,threadId=4184,func=process_oid2op_request,OP=auth OK
28:59.995001-0,SYSTEM,0,process=httpd,level=TRACE,component=vrsbase,class=OID2Log,line=1128,file=srcVResourceOpenID2Impl.cpp,threadId=2212,func=process_oid2rp_request,RP=request received
28:59.995002-0,SYSTEM,0,process=httpd,level=TRACE,component=vrsbase,class=OID2Log,line=1409,file=srcVResourceOpenID2Impl.cpp,threadId=2212,func=process_oid2rp_request,RPCommand=init
28:59.995003-0,SYSTEM,0,process=httpd,level=TRACE,component=vrsbase,class=OID2Log,line=1413,file=srcVResourceOpenID2Impl.cpp,threadId=2212,func=process_oid2rp_request,RP=init command
28:59.995004-0,SYSTEM,0,process=httpd,level=TRACE,component=vrsbase,class=OID2Log,line=281,file=srcVResourceOpenID2Impl.cpp,threadId=2212,func=RequestCookies::setCookie,Msg=set cookie,Name=vrs_nooida,Value=
28:59.995005-0,SYSTEM,0,process=httpd,level=TRACE,component=vrsbase,class=OID2Log,line=281,file=srcVResourceOpenID2Impl.cpp,threadId=2212,func=RequestCookies::setCookie,Msg=set cookie,Name=vrs_oid2rp_sii,Value=966271582496286583:3393608938:1CV8C:
28:59.995006-0,SYSTEM,0,process=httpd,level=TRACE,component=vrsbase,class=OID2Log,line=2578,file=srcVResourceOpenID2Impl.cpp,threadId=2212,func=performDiscovery,RP=open https://localhost:443/SPPR/e1cib/oid2op
29:00.011000-0,SYSTEM,0,process=httpd,level=TRACE,component=vrsbase,class=OID2Log,line=2584,file=srcVResourceOpenID2Impl.cpp,threadId=2212,func=performDiscovery,RP XRDS parsing=downloading and parsing
29:00.026000-0,EXCP,0,process=httpd,Exception=9db1fa37-b455-4f3f-b8dd-7de0ea7d6da3,Descr=»srcLibxml2_Intf.cpp(136):
9db1fa37-b455-4f3f-b8dd-7de0ea7d6da3: Ошибка доступа к файлу ‘https://localhost:443/SPPR/e1cib/oid2op’: srcHTTPImpl.cpp(2559):
896db6ac-cc39-4065-8298-1bf5fccb9d98: Ошибка работы с Интернет: Удаленный узел не прошел проверку»
29:00.026001-0,EXCP,0,process=httpd,Exception=c593fe3b-aeaf-496a-a32e-6b4dc2d13fff,Descr=’srcVResourceOpenID2Impl.cpp(2555):
c593fe3b-aeaf-496a-a32e-6b4dc2d13fff: Ошибка разбора XML: — [1,1]
Фатальная ошибка:
Extra content at the end of the document
SystemId: https://localhost:443/SPPR/e1cib/oid2op’
29:00.026002-0,SYSTEM,0,process=httpd,level=INFO,component=vrsbase,class=OID2Log,line=1437,file=srcVResourceOpenID2Impl.cpp,threadId=2212,func=process_oid2rp_request,RP=OP DISCOVERY ERROR https://localhost:443/SPPR/e1cib/oid2op
29:00.026003-0,SYSTEM,0,process=httpd,level=TRACE,component=vrsbase,class=OID2Log,line=281,file=srcVResourceOpenID2Impl.cpp,threadId=2212,func=RequestCookies::setCookie,Msg=set cookie,Name=vrs_nooida,Value=1
_stay true_
34 — 20.09.16 — 09:19
Обновляю платформу до 8.3.8.2088
_stay true_
35 — 20.09.16 — 14:34
Та же беда. И в cacert.pem отпечаток прописал, и как только уже не изголялся. Не работает.
_stay true_
36 — 28.09.16 — 10:43
попробуем ещё раз:) Апну темку)))
Кирпичами прошу не кидаться:)
Итак, было сделано следующее:
1.Установлены 1С:предприятие 8.3.8.2088+Сервер 1С: предприятия(х64) того же релиза(чтобы получить 64х-компоненты для взаимодействия с Apache 2.4.4(x64))
2. Установлен веб-сервер Apache 2.4.4(x64) с поддержкой OpenSSL/1.0.1e
3. Настроены Apache и SSL согластно инструкции http://catalog.mista.ru/public/146288/
4. в каталоге bin платформы и сервера в файлы cacert.pem добавлены отпечатки, полученные строго по инструкции http://1centerprise8.blogspot.ru/2015/08/post-https-82.html
5. Сертификат был успешно импортированы в винду в доверенные корневые центры сертификации
7. Опубликована база-провайдер с галкой «Использовать в качестве OpenID-провайдера» и временем жизни соединения 432 000 секунд.
7. Ссылка на провадйер openid получилась такой: https://myserver/SPPR/e1cib/oid2op
Как в инструкции на its
8. создан тестовый пользователь в базе провайдере СППР: OpenID, способ аутентификации 1С, пароль и роли установлены;
9. В базе-примемнике создан пользователь с таким же логином и ролями, но способ аутентификации указан OpenID;
10. Источник, примемник, настройки OpenID доступны по ссылкам;
11. Настроен технологический журнал в соответствии с интсрукцией на ИТС(получение событий OpenID)
В итоге:
1. Подключаемся к базе-приемнику по тонкому клиенту: появляется окно OpenID-аутентификации со ссылкой на провайдер, вводим логин, пароль вводим пустой или неправильный: получаем ошибку «Ошибка OpenID-аутентификации пользователя(тонкий клиент). В тех журнале наблюдаем:
38:11.145002-0,SYSTEM,0,process=httpd,level=INFO,component=vrsbase,class=OID2Log,line=1437,file=srcVResourceOpenID2Impl.cpp,threadId=1884,func=process_oid2rp_request,RP=OP DISCOVERY ERROR https://kab314-12/SPPR/e1cib/oid2op
38:11.145003-0,SYSTEM,0,process=httpd,level=TRACE,component=vrsbase,class=OID2Log,line=281,file=srcVResourceOpenID2Impl.cpp,threadId=1884,func=RequestCookies::setCookie,Msg=set cookie,Name=vrs_nooida,Value=1
39:27.810001-0,SYSTEM,0,process=httpd,level=TRACE,component=vrsbase,class=OID2Log,line=1977,file=srcVResourceOpenID2Impl.cpp,threadId=1028,func=process_oid2op_request,OP=auth command
39:27.810002-0,SYSTEM,0,process=httpd,level=DEBUG,component=vrsbase,class=OID2Log,line=393,file=srcVResourceOpenID2Impl.cpp,threadId=1028,func=read_message,Msg=»can’t set msg param»,Key=auth.pwd,Value=
39:27.810005-1,DBV8DBEng,1,process=httpd,Trans=0,Sql=»SELECT TOP 2147483647 ID, Name, Descr, OSName, Changed, RolesID, Show, Data, EAuth, AdmRole, UsSprH
FROM v8users
WHERE Name = N’OpenID’ AND ID <> 0x952A5019EAE6A1F74023E7966E3EE1DE
ORDER BY Name»,NParams=0,Rows=1,Func=getExecSQLStatistics
39:27.810006-3,DBV8DBEng,0,process=httpd,Trans=0,Sql=»SELECT TOP 2147483647 ID, Name, Descr, OSName, Changed, RolesID, Show, Data, EAuth, AdmRole, UsSprH
FROM v8users
WHERE Name = N’OpenID’ AND ID <> 0x952A5019EAE6A1F74023E7966E3EE1DE
ORDER BY Name»,NParams=0,planSQLText=’Fields:(
ID,
Name,
Descr,
OSName,
Changed,
RolesID,
Show,
Data,
EAuth,
AdmRole,
UsSprH
)
V8USERS (v8users) RANGE SCAN USING INDEX (BYNAME) (1 fields)
WHERE
(ID <> 952A5019EAE6A1F74023E7966E3EE1DE)
Statistics: RecordsScanned = 1, ParseTime = 0, ExecuteTime = 0, BuffersMemory = 32982, ResultRecords = 1, RecordSize = 731′,Rows=1
39:27.810009-1,DBV8DBEng,1,process=httpd,Trans=0,Func=selectFileName,FileName=ibparams.inf
39:27.810010-3,DBV8DBEng,0,process=httpd,Trans=0,Func=readFile,CatName=Params,FileName=ibparams.inf
39:27.810011-0,SYSTEM,0,process=httpd,level=DEBUG,component=vrsbase,class=OID2Log,line=966,file=srcVResourceOpenID2Impl.cpp,threadId=1028,func=oid2op_check_cred,OP=invalid credentials,Username=OpenID
39:27.810012-0,SYSTEM,0,process=httpd,level=TRACE,component=vrsbase,class=OID2Log,line=2045,file=srcVResourceOpenID2Impl.cpp,threadId=1028,func=process_oid2op_request,OP=auth FAILED
2. Подключаемся к базе-приемнику по тонкому клиенту: появляется окно OpenID-аутентификации со ссылкой на провайдер, вводим КОРРЕКТНЫЕ логин/пароль(как в базе-провайдере), получаем «Ошибка подключения к OpenID-провайдеру https://myserver/SPPR/e1cib/oid2op»;
В тех.журнале видим следующее:
40:46.097000-0,EXCP,0,process=httpd,Exception=9db1fa37-b455-4f3f-b8dd-7de0ea7d6da3,Descr=»srcLibxml2_Intf.cpp(136):
9db1fa37-b455-4f3f-b8dd-7de0ea7d6da3: Ошибка доступа к файлу ‘https://kab314-12/SPPR/e1cib/oid2op’: srcHTTPImpl.cpp(2559):
896db6ac-cc39-4065-8298-1bf5fccb9d98: Ошибка работы с Интернет: Удаленный узел не прошел проверку»
40:46.097001-0,EXCP,0,process=httpd,Exception=c593fe3b-aeaf-496a-a32e-6b4dc2d13fff,Descr=’srcVResourceOpenID2Impl.cpp(2556):
c593fe3b-aeaf-496a-a32e-6b4dc2d13fff: Ошибка разбора XML: — [1,1]
Фатальная ошибка:
Extra content at the end of the document
SystemId: https://kab314-12/SPPR/e1cib/oid2op’
40:46.097002-0,SYSTEM,0,process=httpd,level=INFO,component=vrsbase,class=OID2Log,line=1437,file=srcVResourceOpenID2Impl.cpp,threadId=1884,func=process_oid2rp_request,RP=OP DISCOVERY ERROR https://kab314-12/SPPR/e1cib/oid2op
40:46.097003-0,SYSTEM,0,process=httpd,level=TRACE,component=vrsbase,class=OID2Log,line=281,file=srcVResourceOpenID2Impl.cpp,threadId=1884,func=RequestCookies::setCookie,Msg=set cookie,Name=vrs_nooida,Value=1
Сервер и клиент всё поднято на одном компе, в апаче настроен виртуальный хост как по инструкции.
Почему пишет «узел не прошел проверку» и «ошибка работы с интернет» — для меня большая загадка(((
_stay true_
37 — 28.09.16 — 10:47
myserver=kab 314-12
Содержание:
1. Об ошибке «Удаленный узел не прошел проверку»
2. Диагностика ошибки «Удаленный узел не прошел проверку»
3. Устранение ошибки «Удаленный узел не прошел проверку»
1. Об ошибке «Удаленный узел не прошел проверку»
В данной статье рассказывается об ошибке «Удалённый узел не прошёл проверку» в 1С. Мы затронем причины возникновения неполадки, а также подробно опишем способы, которые помогут в её устранении.
Начиная с 10-ой версии платформы 1С 8.3 был изменён порядок валидации сертификатов. Из-за этого, когда пользователь работает с операционной системой Windows, чтобы проверить легитимность сертификата, система обращается в Интернет, внешний ресурс. Чтобы вышеуказанная операция прошла успешно, необходимо, чтобы человек, который запустил rphost в 1С, мог обращаться в Интернет, при этом должен быть доступ к самому ресурсу.
В случае, когда первичные настройки доступа в Интернет не были верно установлены, могут появляться следующие ошибки:
· когда задавались запросы к сервисам в Интернете, либо при определении адреса веб-сервиса, возникает ошибка «Удалённый узел не прошёл проверку» (её вид в системе 1С показан на скриншоте ниже):
Рис. 1 Ошибка Удаленный узел не прошел проверку в 1С
· когда происходит попытка исполнения OpenID, в авторизации вроде «Ошибка подключения к OpenID провайдеру», в техническом журнале системы 1С возникает «Ошибка работы с Интернет: Удалённый узел не прошёл проверку» (текст данной ошибки указан на скриншоте ниже):
Рис. 2 Ошибка работы с Интернет 1С
2. Диагностика ошибки «Удаленный узел не прошел проверку»
Обычно в данном случае неполадка заключается в том, что пользователь не имеет доступ к нужной странице в Интернете.
Специальной блокировки сайтов, которые предназначены, чтобы проводить валидацию сертификатов, нет. Так что в данной ситуации, наиболее вероятно, что у пользователя нет доступа ни к одному сайту. Чтобы это проверить запускается браузер: необходимо кликнуть на «Shift» и на ярлык браузера, после чего выбрать «Запустить от имени другого пользователя». Лучше всего выяснять на конкретном примере, где произошла ошибка.
Чаще всего, причинами служат следующие факторы:
· файл hosts повлиял на блокированный ресурс;
· из-за работы прокси-сервера нет возможности зайти на ресурс;
· firewall заблокировал сайт;
· антивирус заблокировал сайт.
Чтобы более детально продиагностировать ошибку, если она не входит в список типичных, лучшим решением будет настройка сбора добавочных event-логов в ОС Windows.
3. Устранение ошибки «Удаленный узел не прошел проверку»
Разберём каждый случай из диагностики ошибки «Удаленный узел не прошел проверку» в 1C:
1. с антивирусом и браузером Firewall решение очевидное: проверяем блокируемые ресурсы и сверяем, содержится ли там ресурс, который блокируется в конкретном случае – если да, то необходимо отключить его блокировку;
2. если дело в работе прокси-сервера, то необходимо провести следующий алгоритм действий:
· запускаем браузер Internet Explorer как пользователь, с чьего имени запускается rphost в 1С;
· во вкладке «Свойства браузера» переходим в следующую вкладку, «Подключения», и кликаем на «Настройка сайта»;
· когда указывается в настройках, что был использован прокси-сервер и, при этом, согласно политике безопасности, тогда отключаем работу прокси-сервера, для чего убираем лишнюю «галочку» с соответствующей настройки, как показано на скриншоте ниже:
Рис. 3 Отключение работы прокси-сервера
· в случае, если, всё-таки, прокси-сервер действует по предусмотрению, то необходимо дать доступ к прямому обращению к ресурсам, к которым система 1С обращается, чтобы сделать валидацию сертификата, для чего кликаем на «Дополнительно» и прописываем нужный ресурс в виде исключительного случая для прокси-сервера:
Рис. 4 Исключение для работы прокси-сервера
3. Если проблема возникает из-за того, что файл hosts производит блокировку доступа к сайтам, проверяем это, как показано ниже:
Рис. 5 Проверка блокировки доступа к сайтам
Далее показано, где находится заблокированный ресурс в файле и как его устранить:
Рис. 6 Устранение блокировки доступа к сайтам
Один из вышеприведённых способов обязательно решит ошибку «Удалённый узел не прошёл проверку» в 1С.
В данной статье было описано две вариации ошибки в 1С 8.3 «Удалённый узел не прошёл проверку», проведена диагностика данных ошибок, а также представлены алгоритмы, при помощи которых, можно устранить неполадку.
Специалист компании «Кодерлайн»
Айдар Фархутдинов
попробуем ещё раз:) Апну темку))) Кирпичами прошу не кидаться:) Итак, было сделано следующее: 1.Установлены 1С:предприятие 8.3.8.2088+Сервер 1С: предприятия(х64) того же релиза(чтобы получить 64х-компоненты для взаимодействия с Apache 2.4.4(x64)) 2. Установлен веб-сервер Apache 2.4.4(x64) с поддержкой OpenSSL/1.0.1e 3. Настроены Apache и SSL согластно инструкции 4. в каталоге bin платформы и сервера в файлы cacert.pem добавлены отпечатки, полученные строго по инструкции 5. Сертификат был успешно импортированы в винду в доверенные корневые центры сертификации 7. Опубликована база-провайдер с галкой «Использовать в качестве OpenID-провайдера» и временем жизни соединения 432 000 секунд. 7. Ссылка на провадйер openid получилась такой: Как в инструкции на its 8. создан тестовый пользователь в базе провайдере СППР: OpenID, способ аутентификации 1С, пароль и роли установлены; 9. В базе-примемнике создан пользователь с таким же логином и ролями, но способ аутентификации указан OpenID; 10. Источник, примемник, настройки OpenID доступны по ссылкам; 11. Настроен технологический журнал в соответствии с интсрукцией на ИТС(получение событий OpenID) В итоге: 1. Подключаемся к базе-приемнику по тонкому клиенту: появляется окно OpenID-аутентификации со ссылкой на провайдер, вводим логин, пароль вводим пустой или неправильный: получаем ошибку «Ошибка OpenID-аутентификации пользователя(тонкий клиент). В тех журнале наблюдаем: 38:11.145002-0,SYSTEM,0,process=httpd,level=INFO,component=vrsbase,class=OID2Log,line=1437,file=srcVResourceOpenID2Impl.cpp,threadId=1884,func=process_oid2rp_request,RP=OP DISCOVERY ERROR 39:27.810002-0,SYSTEM,0,process=httpd,level=DEBUG,component=vrsbase,class=OID2Log,line=393,file=srcVResourceOpenID2Impl.cpp,threadId=1028,func=read_message,Msg=»can’t set msg param»,Key=auth.pwd,Value= 39:27.810005-1,DBV8DBEng,1,process=httpd,Trans=0,Sql=»SELECT TOP 2147483647 ID, Name, Descr, OSName, Changed, RolesID, Show, Data, EAuth, AdmRole, UsSprH FROM v8users WHERE Name = N’OpenID’ AND ID <> 0x952A5019EAE6A1F74023E7966E3EE1DE ORDER BY Name»,NParams=0,Rows=1,Func=getExecSQLStatistics 39:27.810006-3,DBV8DBEng,0,process=httpd,Trans=0,Sql=»SELECT TOP 2147483647 ID, Name, Descr, OSName, Changed, RolesID, Show, Data, EAuth, AdmRole, UsSprH FROM v8users WHERE Name = N’OpenID’ AND ID <> 0x952A5019EAE6A1F74023E7966E3EE1DE ORDER BY Name»,NParams=0,planSQLText=’Fields:( ID, Name, Descr, UsSprH ) V8USERS (v8users) RANGE SCAN USING INDEX (BYNAME) (1 fields) 2. Подключаемся к базе-приемнику по тонкому клиенту: появляется окно OpenID-аутентификации со ссылкой на провайдер, вводим КОРРЕКТНЫЕ логин/пароль(как в базе-провайдере), получаем «Ошибка подключения к OpenID-провайдеру ; В тех.журнале видим следующее: 40:46.097000-0,EXCP,0,process=httpd,Exception=9db1fa37-b455-4f3f-b8dd-7de0ea7d6da3,Descr=»srcLibxml2_Intf.cpp: 9db1fa37-b455-4f3f-b8dd-7de0ea7d6da3: Ошибка доступа к файлу »: srcHTTPImpl.cpp(2559): 896db6ac-cc39-4065-8298-1bf5fccb9d98: Ошибка работы с Интернет: Удаленный узел не прошел проверку» 40:46.097001-0,EXCP,0,process=httpd,Exception=c593fe3b-aeaf-496a-a32e-6b4dc2d13fff,Descr=’srcVResourceOpenID2Impl.cpp(2556): c593fe3b-aeaf-496a-a32e-6b4dc2d13fff: Ошибка разбора XML: — [1,1] Фатальная ошибка: Extra content at the end of the document SystemId: ‘ 40:46.097002-0,SYSTEM,0,process=httpd,level=INFO,component=vrsbase,class=OID2Log,line=1437,file=srcVResourceOpenID2Impl.cpp,threadId=1884,func=process_oid2rp_request,RP=OP DISCOVERY ERROR Сервер и клиент всё поднято на одном компе, в апаче настроен виртуальный хост как по инструкции. Почему пишет «узел не прошел проверку» и «ошибка работы с интернет» — для меня большая загадка(((
Удаленный узел не прошел проверку в 1С
Об ошибке «Удаленный узел не прошел проверку»
В данной статье рассказывается об ошибке «Удалённый узел не прошёл проверку» в 1С. Мы затронем причины возникновения неполадки, а также подробно опишем способы, которые помогут в её устранении.
Начиная с 10-ой версии платформы 1С 8.3 был изменён порядок валидации сертификатов. Из-за этого, когда пользователь работает с операционной системой Windows, чтобы проверить легитимность сертификата, система обращается в Интернет, внешний ресурс. Чтобы вышеуказанная операция прошла успешно, необходимо, чтобы человек, который запустил rphost в 1С, мог обращаться в Интернет, при этом должен быть доступ к самому ресурсу.
В случае, когда первичные настройки доступа в Интернет не были верно установлены, могут появляться следующие ошибки:
· когда задавались запросы к сервисам в Интернете, либо при определении адреса веб-сервиса, возникает ошибка «Удалённый узел не прошёл проверку» (её вид в системе 1С показан на скриншоте ниже):
когда происходит попытка исполнения OpenID, в авторизации вроде «Ошибка подключения к OpenID провайдеру», в техническом журнале системы 1С возникает «Ошибка работы с Интернет: Удалённый узел не прошёл проверку» (текст данной ошибки указан на скриншоте ниже):
Диагностика ошибки «Удаленный узел не прошел проверку»
Обычно в данном случае неполадка заключается в том, что пользователь не имеет доступ к нужной странице в Интернете.
Специальной блокировки сайтов, которые предназначены, чтобы проводить валидацию сертификатов, нет. Так что в данной ситуации, наиболее вероятно, что у пользователя нет доступа ни к одному сайту. Чтобы это проверить запускается браузер: необходимо кликнуть на «Shift» и на ярлык браузера, после чего выбрать «Запустить от имени другого пользователя». Лучше всего выяснять на конкретном примере, где произошла ошибка.
Чаще всего, причинами служат следующие факторы:
- файл hosts повлиял на блокированный ресурс;
- из-за работы прокси-сервера нет возможности зайти на ресурс;
- firewall заблокировал сайт;
- антивирус заблокировал сайт.
Чтобы более детально продиагностировать ошибку, если она не входит в список типичных, лучшим решением будет настройка сбора добавочных event-логов в ОС Windows.
Устранение ошибки «Удаленный узел не прошел проверку»
Разберём каждый случай из диагностики ошибки «Удаленный узел не прошел проверку» в 1C:
1. с антивирусом и браузером Firewall решение очевидное: проверяем блокируемые ресурсы и сверяем, содержится ли там ресурс, который блокируется в конкретном случае – если да, то необходимо отключить его блокировку;
2. если дело в работе прокси-сервера, то необходимо провести следующий алгоритм действий:
- запускаем браузер Internet Explorer как пользователь, с чьего имени запускается rphost в 1С;
- во вкладке «Свойства браузера» переходим в следующую вкладку, «Подключения», и кликаем на «Настройка сайта»;
- когда указывается в настройках, что был использован прокси-сервер и, при этом, согласно политике безопасности, тогда отключаем работу прокси-сервера, для чего убираем лишнюю «галочку» с соответствующей настройки, как показано на скриншоте ниже:
- в случае, если, всё-таки, прокси-сервер действует по предусмотрению, то необходимо дать доступ к прямому обращению к ресурсам, к которым система 1С обращается, чтобы сделать валидацию сертификата, для чего кликаем на «Дополнительно» и прописываем нужный ресурс в виде исключительного случая для прокси-сервера:
3. Если проблема возникает из-за того, что файл hosts производит блокировку доступа к сайтам, проверяем это, как показано ниже:
Далее показано, где находится заблокированный ресурс в файле и как его устранить:
Один из вышеприведённых способов обязательно решит ошибку «Удалённый узел не прошёл проверку» в 1С.
В данной статье было описано две вариации ошибки в 1С 8.3 «Удалённый узел не прошёл проверку», проведена диагностика данных ошибок, а также представлены алгоритмы, при помощи которых, можно устранить неполадку.
Заказать консультацию
По этой или иной ошибке Вы можете обратиться к нашим специалистам, мы Вам поможем решить Вашу проблему.
В сервисе 1cfresh.com применяется удобная и надежная система аутентификации пользователей, основанная на технологии OpenID. Благодаря этой технологии, после ввода логина и пароля на любом ресурсе сервиса вы сможете входить без повторного ввода логина и пароля во все компоненты сервиса 1cfresh.com:
- приложения сервиса;
- сайт сервиса;
- форум сервиса;
- личный кабинет (менеджер сервиса);
а также на сайт Информационно-технологического сопровождения («1С:ИТС»).
Это делает работу с сервисом 1cfresh.com более комфортной для пользователей.
Если пользователь вошел в сервис 1cfresh.com, то данные об этом запоминаются в виде cookie для того компьютера и того клиентского приложения (браузера или тонкого клиента «1С:Предприятия 8»), с помощью которых пользователь ввел логин и пароль. В cookie содержится срок годности — 24 часа.
Поэтому если пользователь в течение 24 часов с момента ввода логина и пароля войдет на любой ресурс сервиса 1cfresh.com или на сайт 1С:ИТС с того же компьютера, используя то же клиентское приложение (браузер или тонкий клиент), то ему не придется снова вводить логин или пароль.
Как завершить сеанс работы с сервисом и сбросить данные OpenID-аутентификации
Если к вашим приложениям могут иметь доступ другие лица, то желательно позаботиться о том, чтобы они не могли войти с вашего компьютера в сервис 1cfresh.com от вашего имени. Для этого перед завершением работы с сервисом 1cfresh.com необходимо сбросить данные OpenID-аутентификации в сервисе, например:
-
нажать на сайте сервиса гиперссылку
Выйти: - или нажать в любом приложении сервиса кнопку
(Сервис и настройки) в правом верхнем углу окна приложения, и затем выбрать команду меню Файл — Завершить работу пользователя…
-
или нажать в строке заголовка приложения надпись с именем пользователя, а в выведенном окошке нажать гиперссылку Завершить работу:
О других способах сброса данных OpenID-аутентификации в сервисе 1cfresh.com можно прочесть в статье по ссылке.
Если вы не желаете пользоваться OpenID-аутентификацией
С приложениями сервиса можно работать и без использования OpenID-аутентификации:
-
Для вызова приложения сервиса с помощью браузера без использования OpenID-аутентификации можно вызвать приложение по прямой ссылке, добавив после номера приложения (области данных) символы
?oida-Для входа в личный кабинет с помощью браузера без использования OpenID-аутентификации следует использовать адрес
https://1cfresh.com/a/adm/?oida-Для удобства такие ссылки на приложения и личный кабинет сервиса можно добавить в закладки браузера.
- При использовании тонкого клиента можно настроить автоматическое добавление приложений сервиса в список информационных баз тонкого клиента, так чтобы при их вызове не использовалась OpenID-аутентификация. Как это сделать, описано в статье по ссылке.
- При использовании тонкого клиента также можно добавить приложение сервиса в список информационных баз тонкого клиента вручную, как описано в статье по ссылке, указав при добавлении в поле Дополнительные параметры запуска значение
.
/OIDA-
См. также:
Удаленный узел не прошел проверку в 1С
Об ошибке «Удаленный узел не прошел проверку»
В данной статье рассказывается об ошибке «Удалённый узел не прошёл проверку» в 1С. Мы затронем причины возникновения неполадки, а также подробно опишем способы, которые помогут в её устранении.
Начиная с 10-ой версии платформы 1С 8.3 был изменён порядок валидации сертификатов. Из-за этого, когда пользователь работает с операционной системой Windows, чтобы проверить легитимность сертификата, система обращается в Интернет, внешний ресурс. Чтобы вышеуказанная операция прошла успешно, необходимо, чтобы человек, который запустил rphost в 1С, мог обращаться в Интернет, при этом должен быть доступ к самому ресурсу.
В случае, когда первичные настройки доступа в Интернет не были верно установлены, могут появляться следующие ошибки:
· когда задавались запросы к сервисам в Интернете, либо при определении адреса веб-сервиса, возникает ошибка «Удалённый узел не прошёл проверку» (её вид в системе 1С показан на скриншоте ниже):
когда происходит попытка исполнения OpenID, в авторизации вроде «Ошибка подключения к OpenID провайдеру», в техническом журнале системы 1С возникает «Ошибка работы с Интернет: Удалённый узел не прошёл проверку» (текст данной ошибки указан на скриншоте ниже):
Диагностика ошибки «Удаленный узел не прошел проверку»
Обычно в данном случае неполадка заключается в том, что пользователь не имеет доступ к нужной странице в Интернете.
Специальной блокировки сайтов, которые предназначены, чтобы проводить валидацию сертификатов, нет. Так что в данной ситуации, наиболее вероятно, что у пользователя нет доступа ни к одному сайту. Чтобы это проверить запускается браузер: необходимо кликнуть на «Shift» и на ярлык браузера, после чего выбрать «Запустить от имени другого пользователя». Лучше всего выяснять на конкретном примере, где произошла ошибка.
Чаще всего, причинами служат следующие факторы:
- файл hosts повлиял на блокированный ресурс;
- из-за работы прокси-сервера нет возможности зайти на ресурс;
- firewall заблокировал сайт;
- антивирус заблокировал сайт.
Чтобы более детально продиагностировать ошибку, если она не входит в список типичных, лучшим решением будет настройка сбора добавочных event-логов в ОС Windows.
Устранение ошибки «Удаленный узел не прошел проверку»
Разберём каждый случай из диагностики ошибки «Удаленный узел не прошел проверку» в 1C:
1. с антивирусом и браузером Firewall решение очевидное: проверяем блокируемые ресурсы и сверяем, содержится ли там ресурс, который блокируется в конкретном случае – если да, то необходимо отключить его блокировку;
2. если дело в работе прокси-сервера, то необходимо провести следующий алгоритм действий:
- запускаем браузер Internet Explorer как пользователь, с чьего имени запускается rphost в 1С;
- во вкладке «Свойства браузера» переходим в следующую вкладку, «Подключения», и кликаем на «Настройка сайта»;
- когда указывается в настройках, что был использован прокси-сервер и, при этом, согласно политике безопасности, тогда отключаем работу прокси-сервера, для чего убираем лишнюю «галочку» с соответствующей настройки, как показано на скриншоте ниже:
- в случае, если, всё-таки, прокси-сервер действует по предусмотрению, то необходимо дать доступ к прямому обращению к ресурсам, к которым система 1С обращается, чтобы сделать валидацию сертификата, для чего кликаем на «Дополнительно» и прописываем нужный ресурс в виде исключительного случая для прокси-сервера:
3. Если проблема возникает из-за того, что файл hosts производит блокировку доступа к сайтам, проверяем это, как показано ниже:
Далее показано, где находится заблокированный ресурс в файле и как его устранить:
Один из вышеприведённых способов обязательно решит ошибку «Удалённый узел не прошёл проверку» в 1С.
В данной статье было описано две вариации ошибки в 1С 8.3 «Удалённый узел не прошёл проверку», проведена диагностика данных ошибок, а также представлены алгоритмы, при помощи которых, можно устранить неполадку.
Заказать консультацию
По этой или иной ошибке Вы можете обратиться к нашим специалистам, мы Вам поможем решить Вашу проблему.
Имеем веб сервер Apache2.4 на Centos 7, работает по https. Сертификат самоподписанный. На нем опубликованы 2-е базы.
Сертификат создавал так:
spoiler
# Генерирую ключ
openssl genrsa -des3 -out ca.key 4096
# На основе ключа создаю сертификат для CA
openssl req -new -x509 -days 365 -key ca.key -out ca.crt
# Генерирую ключ
openssl genrsa -out server.key 4096
# На основе предыдущего ключа создаю файл запроса (csr)
openssl req -new -key server.key -config openssl-csr.cnf -reqexts req_ext -out server.csr
# Создаю сертификат сервера (подписываю .csr своим ca.crt)
openssl x509 -req -days 365 -CA ca.crt -CAkey ca.key -set_serial 01 -extfile openssl-csr.cnf -extensions req_ext -in server.csr -out server.crt
Файл default.vrd для базы провайдера:
spoiler
<?xml version="1.0" encoding="UTF-8"?>
<point xmlns="http://v8.1c.ru/8.2/virtual-resource-system"
xmlns:xs="http://www.w3.org/2001/XMLSchema"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
base="/openidprov"
ib="Srvr=srv1c;Ref=OpenIDProv;">
<standardOdata enable="false"
reuseSessions="autouse"
sessionMaxAge="20"
poolSize="10"
poolTimeout="5"/>
<b><openid>
<provider>
<lifetime>86400</lifetime>
</provider>
</openid></b>
</point>
Файл default.vrd для базы клиента OpenID:
spoiler
<?xml version="1.0" encoding="UTF-8"?>
<point xmlns="http://v8.1c.ru/8.2/virtual-resource-system"
xmlns:xs="http://www.w3.org/2001/XMLSchema"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
base="/test-openid-client"
ib="Srvr=srv1c;Ref=test-openid-client;">
<standardOdata enable="false"
reuseSessions="autouse"
sessionMaxAge="20"
poolSize="10"
poolTimeout="5"/>
<openid>
<rely url="https://srv1c-cl-testssl2-web/openidprov/e1cib/oid2op" />
</openid>
</point>
В базе провайдерской, завел пользователей с паролями. (Пустая новая база 1С, не нашел что нужна какая-то специальная конфигурация, но вдруг.)
В базе клиентской, завел одноименных пользователей. Отключил аутентификацию 1С, включил OpenID.
При запуске клиентской базы тонким клиентом, меня перекидывает в базу OpenID. Если ввожу не верный пароль, сообщается об этом. Если ввожу верный пароль, получаю ошибку: «Ошибка подключения к OpenID провайдеру https://srv1c-cl-testssl2-web/openidprov/e1cib/oid2op».
В технологическом журнале при этом такая ошибка: «Ошибка работы с Интернет: Удаленный узел не прошел проверку».
Сервер 1С и Web сервер, это Linux (CentOS 7). На клиентских машинах Windows, сертификат ca.crt добавлен в хранилище доверенных корневых сертификатов. В браузере базы, и клиентская и провайдерская открываются быз ошибок по https.
Если перейти по адресу https://srv1c-cl-testssl2-web/openidprov/e1cib/oid2op скачивается файлик:
spoiler
<?xml version="1.0" encoding="UTF-8"?>
<xrds:XRDS xmlns:xrds="xri://$xrds" xmlns="xri://$xrd*($v*2.0)">
<XRD>
<Service priority='0'>
<Type>http://specs.openid.net/auth/2.0/server</Type>
<URI>https://srv1c-cl-testssl2-web/openidprov/e1cib/oid2op</URI>
</Service>
</XRD>
</xrds:XRDS>
Также, если захожу веб браузером в базу клиентску, то меня не перекидывает на провайдерскую, в отличии от тонкого клиента.
Подозреваю что проблема в неправельно сгенерированном сертификате, или неправельной установке его на веб сервере (я про сертификат ca.crt), но на ИТС написано что клиентские сертификаты 1с ищет в хранилище сертификатов, а в CentOS нет единого хранилища.
Кстати, если открывать каким-нибудь консольным браузером с веб сервера его страничку:
https://srv1c-cl-testssl2-web/openidprov/e1cib/oid2op то, также открывается тот файлик, который скачивается на десктопных машинах, на сертификат не ругается.
14.09.16 — 09:27
Здравствуйте. Есть три базы с идентичнымы списками пользователей(логины, пароли, права)
Юзеры планируют работать в веб морде.
Хотим попробовать настроить так, чтобы авторизовавшись во «входной» базе, в две другие заходили без ввода логина и пароля.
Перерыл кучу статей в сети, включая итс. Опубликовал «входную» базу с галкой «использовать в качестве провайдера OpenID». Две другие опебликовал с галками «Использовать OpenID-аутентификацию и в поле с адресом провайдера указал как в инструкции: http://127.0.0.1/mybase//e1cib/oid2op
вбиваем ссылку в браузер, скачивается файлик с настройками, как в инструкции. Вот его содержимое
<?xml version=»1.0″ encoding=»UTF-8″?>
<xrds:XRDS xmlns:xrds=»xri://$xrds» xmlns=»xri://$xrd*($v*2.0)»>
<XRD>
<Service priority=’0′>
<Type>http://specs.openid.net/auth/2.0/server</Type>;
<URI>http://127.0.0.1/mybase/e1cib/oid2op</URI>;
</Service>
</XRD>
</xrds:XRDS>
Ни в какую не хочет появляться окно OpenID-аутентификации. Только стандартное окно 1С.
платформа 8.3.8.2054 + сервер 1С(x64), веб-сервер Apache 2.4.4(x64)
Кто настраивал подобное — поделитесь мудростью.
1 — 14.09.16 — 09:29
2 — 14.09.16 — 10:11
Ну блин, выручайте((
3 — 14.09.16 — 10:22
Где же все остроумные гении типа «позовите специалиста» или «тебе этого делать не нужно»?)) А то скучно
4 — 14.09.16 — 10:24
все сервера на 1 компе?
5 — 14.09.16 — 10:24
(4) Да, я пока локально на своём играюсь с win7 x64
6 — 14.09.16 — 10:25
Все три публикации доступны по 127.0.0.1/mybase или Localhost/mybase
Пробовал ru_RU в конец добавлять — безрезультатно.
7 — 14.09.16 — 10:31
Ещё наблюдал, что базы, в публикации которых указана ссылка на провайдер, при запуске по веб-морде долго «висят», а потом появляется окно 1С-аутентификации. Установка юзеру галки «Аутентификации OpenID» не дала результатов
8 — 14.09.16 — 10:36
может это?
Если OpenID-провайдер требует интерактивной аутентификации (происходит первое обращение или истекло время жизни признака аутентифицированности), клиент отображает диалог для ввода имени и пароля пользователя.
Аутентификация происходит по списку пользователей информационной базы OpenID-провайдера.
9 — 14.09.16 — 10:36
добавь в базу openid тестового пользователя и проверь
10 — 14.09.16 — 10:38
(9) Пробую
11 — 14.09.16 — 10:40
также включи тж по exeption
12 — 14.09.16 — 10:40
еще нашел
Возможно, дело в том, что вы пытаетесь работать c OpenID провайдером по протоколу http.
Это следует из того, что в файле oid2op указан адрес OpenID провайдера с протоколом http.
<URI>http://msk-s3-arm065/sm/e1cib/oid2op</URI>;
В то время как в документации по 1С:Предприятию сказано (Руководство администратора, приложение 3, п. 3.16.8.2):
ВНИМАНИЕ! Взаимодействие с OpenID-провайдером осуществляется только по HTTPS-соединению.
13 — 14.09.16 — 10:41
14 — 14.09.16 — 10:44
(12) Поднимаем Apache 2.4.4(x64) с SSL. Будем пробовать.
15 — 14.09.16 — 11:01
ОпенИД не делал, но доменную авторизацию заборол. Но на ИИС.
16 — 19.09.16 — 10:51
Не получилось.
Настроили SSL как
http://adminsnotes.blogspot.ru/2008/01/apache-openssl-windows.html
В браузере стучится в базу по https://localhost:443/mybase
Ссылка на провайдер стала такой:
https://localhost:443/mybase/e1cib/oid2op
default.vrd базы провайдера Openid
<?xml version=»1.0″ encoding=»UTF-8″?>
<point xmlns=»http://v8.1c.ru/8.2/virtual-resource-system»;
xmlns:xs=»http://www.w3.org/2001/XMLSchema»;
xmlns:xsi=»http://www.w3.org/2001/XMLSchema-instance»;
base=»/SPPR»
ib=»File="D:KULESHOV_K_OSPPR_FILE";»
enableStandardOData=»true»
temp=»D:wwwtmp»>
<ws publishExtensionsByDefault=»true»>
<point name=»EnterpriseDataExchange_1_0_1_1″
alias=»EnterpriseDataExchange_1_0_1_1.1cws»
enable=»true»/>
<point name=»EnterpriseDataUpload_1_0_1_1″
alias=»EnterpriseDataUpload_1_0_1_1.1cws»
enable=»true»/>
<point name=»ErrorsExchange»
alias=»ErrorsExchange.1cws»
enable=»true»/>
<point name=»Exchange»
alias=»exchange.1cws»
enable=»true»/>
<point name=»Exchange_2_0_1_6″
alias=»exchange_2_0_1_6.1cws»
enable=»true»/>
<point name=»FunctionModel»
alias=»FunctionModel.1cws»
enable=»true»/>
<point name=»InterfaceVersion»
alias=»InterfaceVersion.1cws»
enable=»true»/>
</ws>
<httpServices publishExtensionsByDefault=»true»/>
<openid>
<provider>
<lifetime>604800</lifetime>
</provider>
</openid>
</point>
default.vrd базы со ссылкой на провайдер openid:
<?xml version=»1.0″ encoding=»UTF-8″?>
<point xmlns=»http://v8.1c.ru/8.2/virtual-resource-system»;
xmlns:xs=»http://www.w3.org/2001/XMLSchema»;
xmlns:xsi=»http://www.w3.org/2001/XMLSchema-instance»;
base=»/DMC_WEB»
ib=»File="D:KULESHOV_K_ODMC_WEB";»
enableStandardOData=»true»>
<httpServices publishByDefault=»false»/>
<ws>
<point name=»AddressSystem»
alias=»AddressSystem.1cws»
enable=»true»/>
<point name=»DMMessageService»
alias=»dmmessage.1cws»
enable=»true»/>
<point name=»DMService»
alias=»dm.1cws»
enable=»true»/>
<point name=»DMX»
alias=»DMX.1cws»
enable=»true»/>
<point name=»EnterpriseDataExchange_1_0_1_1″
alias=»EnterpriseDataExchange_1_0_1_1.1cws»
enable=»true»/>
<point name=»EnterpriseDataUpload_1_0_1_1″
alias=»EnterpriseDataUpload_1_0_1_1.1cws»
enable=»true»/>
<point name=»Exchange»
alias=»exchange.1cws»
enable=»true»/>
<point name=»Exchange_2_0_1_6″
alias=»exchange_2_0_1_6.1cws»
enable=»true»/>
<point name=»Files»
alias=»files.1cws»
enable=»true»/>
<point name=»InterfaceVersion»
alias=»InterfaceVersion.1cws»
enable=»true»/>
<point name=»MEDO»
alias=»medo.1cws»
enable=»true»/>
<point name=»MEDO1C»
alias=»medo1c.1cws»
enable=»true»/>
<point name=»MobileDMVersionService»
alias=»mobileDMVersionService.1cws»
enable=»true»/>
<point name=»MEDO2013″
alias=»medo2013.1cws»
enable=»true»/>
</ws>
<openid>
<rely url=»https://localhost:443/SPPR//e1cib/oid2op»/>;
</openid>
</point>
И содержимое файла oid2op
<?xml version=»1.0″ encoding=»UTF-8″?>
<xrds:XRDS xmlns:xrds=»xri://$xrds» xmlns=»xri://$xrd*($v*2.0)»>
<XRD>
<Service priority=’0′>
<Type>http://specs.openid.net/auth/2.0/server</Type>;;
<URI>https://localhost:443/mybase/e1cib/oid2op</URI>;;
</Service>
</XRD>
</xrds:XRDS>
Всё-равно вылезает стандартное окно 1С-аутентификации.
17 — 19.09.16 — 10:53
18 — 19.09.16 — 11:00
(17) Сертификаты для https как настраивал?
19 — 19.09.16 — 11:00
сама ссылкка в браузере открывается?
20 — 19.09.16 — 11:03
А попробуй в настройках не локалхост указать, а нормальный,внешний, айпишник.
21 — 19.09.16 — 11:08
(18) сертификаты как описано в статье в (16)
http://adminsnotes.blogspot.ru/2008/01/apache-openssl-windows.html
В командной строке прописывали нужные команды. Всё как по инструкции
(20) Сейчас попробую.
22 — 19.09.16 — 11:10
+ (20) Клиент возможно пытается на 127.0.0.1 искать openid сервер.
23 — 19.09.16 — 11:16
(22) я первый раз такое пытаюсь поднять: разве openid-сервером в данном случае не выступает база 1С?
24 — 19.09.16 — 11:22
25 — 19.09.16 — 11:27
(24) Да. Скачивается файлик. Как в статье на ITS описано.
<?xml version=»1.0″ encoding=»UTF-8″?>
<xrds:XRDS xmlns:xrds=»xri://$xrds» xmlns=»xri://$xrd*($v*2.0)»>
<XRD>
<Service priority=’0′>
<Type>http://specs.openid.net/auth/2.0/server</Type>;;;
<URI>https://localhost:443/mybase/e1cib/oid2op</URI>;;;
</Service>
</XRD>
</xrds:XRDS>
26 — 19.09.16 — 15:25
Если через тонкий клиент и выставить параметр запуска /OIDA+, то такая ошибка лезет:
«1с ошибка подключения к openid провайдеру https://localhost:443/mybase/e1cib/oid2op»; и предлагает повторить попытку подключения
Через браузер даже окошко OpenID-аутентификации не лезет.
Может, чего с юзерами намудрил? В базе-провайдере: создал админа с полными правами и ролью администратор системы, поставил галку «Аутентификация 1С: предприятия» и галку «Аутентификация OpenID». Во второй базе, где указана ссылка на провайдер OpenID, просто создал юзера с таким же логином и правами, но выставил только галку «Аутентификация OpneID».
27 — 19.09.16 — 15:48
Если просто без ввода пароля нажать вход, то получаем ошибку: «Ошибка OpenID-аутентификации пользователя(Тонкий клиент).
Что за бяка-кака(((
28 — 19.09.16 — 18:30
Внешний айпишник указывал? У тебя клиент пытается на локалхосте найти опенайди сервер.
29 — 19.09.16 — 18:34
(26) Ты уже выяснил чей список показывается: свой или чужой?
30 — 19.09.16 — 18:35
И в тж что пишется?
31 — 19.09.16 — 18:35
попробуй полный собрать
32 — 19.09.16 — 18:36
ну и платформу не ниже 8.3.8.2027
33 — 20.09.16 — 08:36
(28) Внешний айпи не указывал, ибо пока тестирую всё на рабочем компе.
(29) В тонком клиенте в окне OpenID-аутентификации не отображаются пользователи в списке вообще. Приходится руками писать имя и пароль. Если вводишь корректные данные — ругается, что ошибка соедигнения с сервером OpenID, если оставляешь пароль пустым — вылетает ошибка «Ошибка OpenID аутентификации(тонкий клиент)
(32) Платформа 8.3.8.1933+сервер x64
(31) Не совсем понял.
(30) В ТЖ вот что вижу:
Statistics: RecordsScanned = 1, ParseTime = 0, ExecuteTime = 0, BuffersMemory = 32988, ResultRecords = 1, RecordSize = 731′,Rows=1
28:59.980006-0,SYSTEM,0,process=httpd,level=TRACE,component=vrsbase,class=OID2Log,line=281,file=srcVResourceOpenID2Impl.cpp,threadId=4184,func=RequestCookies::setCookie,Msg=set cookie,Name=vrs_oid2op_auth,Value=’OpenID:20160920042859:9f6a9aee-ba45-4104-919a-5c161bf1edf8:gpJlceZT/y6QRXQEVcRMe7nlPHdTgWus2RJmM9ogOwc=’
28:59.980007-0,SYSTEM,0,process=httpd,level=TRACE,component=vrsbase,class=OID2Log,line=2027,file=srcVResourceOpenID2Impl.cpp,threadId=4184,func=process_oid2op_request,OP=auth OK
28:59.995001-0,SYSTEM,0,process=httpd,level=TRACE,component=vrsbase,class=OID2Log,line=1128,file=srcVResourceOpenID2Impl.cpp,threadId=2212,func=process_oid2rp_request,RP=request received
28:59.995002-0,SYSTEM,0,process=httpd,level=TRACE,component=vrsbase,class=OID2Log,line=1409,file=srcVResourceOpenID2Impl.cpp,threadId=2212,func=process_oid2rp_request,RPCommand=init
28:59.995003-0,SYSTEM,0,process=httpd,level=TRACE,component=vrsbase,class=OID2Log,line=1413,file=srcVResourceOpenID2Impl.cpp,threadId=2212,func=process_oid2rp_request,RP=init command
28:59.995004-0,SYSTEM,0,process=httpd,level=TRACE,component=vrsbase,class=OID2Log,line=281,file=srcVResourceOpenID2Impl.cpp,threadId=2212,func=RequestCookies::setCookie,Msg=set cookie,Name=vrs_nooida,Value=
28:59.995005-0,SYSTEM,0,process=httpd,level=TRACE,component=vrsbase,class=OID2Log,line=281,file=srcVResourceOpenID2Impl.cpp,threadId=2212,func=RequestCookies::setCookie,Msg=set cookie,Name=vrs_oid2rp_sii,Value=966271582496286583:3393608938:1CV8C:
28:59.995006-0,SYSTEM,0,process=httpd,level=TRACE,component=vrsbase,class=OID2Log,line=2578,file=srcVResourceOpenID2Impl.cpp,threadId=2212,func=performDiscovery,RP=open https://localhost:443/SPPR/e1cib/oid2op
29:00.011000-0,SYSTEM,0,process=httpd,level=TRACE,component=vrsbase,class=OID2Log,line=2584,file=srcVResourceOpenID2Impl.cpp,threadId=2212,func=performDiscovery,RP XRDS parsing=downloading and parsing
29:00.026000-0,EXCP,0,process=httpd,Exception=9db1fa37-b455-4f3f-b8dd-7de0ea7d6da3,Descr=»srcLibxml2_Intf.cpp(136):
9db1fa37-b455-4f3f-b8dd-7de0ea7d6da3: Ошибка доступа к файлу ‘https://localhost:443/SPPR/e1cib/oid2op’: srcHTTPImpl.cpp(2559):
896db6ac-cc39-4065-8298-1bf5fccb9d98: Ошибка работы с Интернет: Удаленный узел не прошел проверку»
29:00.026001-0,EXCP,0,process=httpd,Exception=c593fe3b-aeaf-496a-a32e-6b4dc2d13fff,Descr=’srcVResourceOpenID2Impl.cpp(2555):
c593fe3b-aeaf-496a-a32e-6b4dc2d13fff: Ошибка разбора XML: — [1,1]
Фатальная ошибка:
Extra content at the end of the document
SystemId: https://localhost:443/SPPR/e1cib/oid2op’
29:00.026002-0,SYSTEM,0,process=httpd,level=INFO,component=vrsbase,class=OID2Log,line=1437,file=srcVResourceOpenID2Impl.cpp,threadId=2212,func=process_oid2rp_request,RP=OP DISCOVERY ERROR https://localhost:443/SPPR/e1cib/oid2op
29:00.026003-0,SYSTEM,0,process=httpd,level=TRACE,component=vrsbase,class=OID2Log,line=281,file=srcVResourceOpenID2Impl.cpp,threadId=2212,func=RequestCookies::setCookie,Msg=set cookie,Name=vrs_nooida,Value=1
34 — 20.09.16 — 09:19
Обновляю платформу до 8.3.8.2088
35 — 20.09.16 — 14:34
Та же беда. И в cacert.pem отпечаток прописал, и как только уже не изголялся. Не работает.
36 — 28.09.16 — 10:43
попробуем ещё раз:) Апну темку)))
Кирпичами прошу не кидаться:)
Итак, было сделано следующее:
1.Установлены 1С:предприятие 8.3.8.2088+Сервер 1С: предприятия(х64) того же релиза(чтобы получить 64х-компоненты для взаимодействия с Apache 2.4.4(x64))
2. Установлен веб-сервер Apache 2.4.4(x64) с поддержкой OpenSSL/1.0.1e
3. Настроены Apache и SSL согластно инструкции http://catalog.mista.ru/public/146288/
4. в каталоге bin платформы и сервера в файлы cacert.pem добавлены отпечатки, полученные строго по инструкции http://1centerprise8.blogspot.ru/2015/08/post-https-82.html
5. Сертификат был успешно импортированы в винду в доверенные корневые центры сертификации
7. Опубликована база-провайдер с галкой «Использовать в качестве OpenID-провайдера» и временем жизни соединения 432 000 секунд.
7. Ссылка на провадйер openid получилась такой: https://myserver/SPPR/e1cib/oid2op
Как в инструкции на its
8. создан тестовый пользователь в базе провайдере СППР: OpenID, способ аутентификации 1С, пароль и роли установлены;
9. В базе-примемнике создан пользователь с таким же логином и ролями, но способ аутентификации указан OpenID;
10. Источник, примемник, настройки OpenID доступны по ссылкам;
11. Настроен технологический журнал в соответствии с интсрукцией на ИТС(получение событий OpenID)
В итоге:
1. Подключаемся к базе-приемнику по тонкому клиенту: появляется окно OpenID-аутентификации со ссылкой на провайдер, вводим логин, пароль вводим пустой или неправильный: получаем ошибку «Ошибка OpenID-аутентификации пользователя(тонкий клиент). В тех журнале наблюдаем:
38:11.145002-0,SYSTEM,0,process=httpd,level=INFO,component=vrsbase,class=OID2Log,line=1437,file=srcVResourceOpenID2Impl.cpp,threadId=1884,func=process_oid2rp_request,RP=OP DISCOVERY ERROR https://kab314-12/SPPR/e1cib/oid2op
38:11.145003-0,SYSTEM,0,process=httpd,level=TRACE,component=vrsbase,class=OID2Log,line=281,file=srcVResourceOpenID2Impl.cpp,threadId=1884,func=RequestCookies::setCookie,Msg=set cookie,Name=vrs_nooida,Value=1
39:27.810001-0,SYSTEM,0,process=httpd,level=TRACE,component=vrsbase,class=OID2Log,line=1977,file=srcVResourceOpenID2Impl.cpp,threadId=1028,func=process_oid2op_request,OP=auth command
39:27.810002-0,SYSTEM,0,process=httpd,level=DEBUG,component=vrsbase,class=OID2Log,line=393,file=srcVResourceOpenID2Impl.cpp,threadId=1028,func=read_message,Msg=»can’t set msg param»,Key=auth.pwd,Value=
39:27.810005-1,DBV8DBEng,1,process=httpd,Trans=0,Sql=»SELECT TOP 2147483647 ID, Name, Descr, OSName, Changed, RolesID, Show, Data, EAuth, AdmRole, UsSprH
FROM v8users
WHERE Name = N’OpenID’ AND ID <> 0x952A5019EAE6A1F74023E7966E3EE1DE
ORDER BY Name»,NParams=0,Rows=1,Func=getExecSQLStatistics
39:27.810006-3,DBV8DBEng,0,process=httpd,Trans=0,Sql=»SELECT TOP 2147483647 ID, Name, Descr, OSName, Changed, RolesID, Show, Data, EAuth, AdmRole, UsSprH
FROM v8users
WHERE Name = N’OpenID’ AND ID <> 0x952A5019EAE6A1F74023E7966E3EE1DE
ORDER BY Name»,NParams=0,planSQLText=’Fields:(
ID,
Name,
Descr,
OSName,
Changed,
RolesID,
Show,
Data,
EAuth,
AdmRole,
UsSprH
)
V8USERS (v8users) RANGE SCAN USING INDEX (BYNAME) (1 fields)
WHERE
(ID <> 952A5019EAE6A1F74023E7966E3EE1DE)
Statistics: RecordsScanned = 1, ParseTime = 0, ExecuteTime = 0, BuffersMemory = 32982, ResultRecords = 1, RecordSize = 731′,Rows=1
39:27.810009-1,DBV8DBEng,1,process=httpd,Trans=0,Func=selectFileName,FileName=ibparams.inf
39:27.810010-3,DBV8DBEng,0,process=httpd,Trans=0,Func=readFile,CatName=Params,FileName=ibparams.inf
39:27.810011-0,SYSTEM,0,process=httpd,level=DEBUG,component=vrsbase,class=OID2Log,line=966,file=srcVResourceOpenID2Impl.cpp,threadId=1028,func=oid2op_check_cred,OP=invalid credentials,Username=OpenID
39:27.810012-0,SYSTEM,0,process=httpd,level=TRACE,component=vrsbase,class=OID2Log,line=2045,file=srcVResourceOpenID2Impl.cpp,threadId=1028,func=process_oid2op_request,OP=auth FAILED
2. Подключаемся к базе-приемнику по тонкому клиенту: появляется окно OpenID-аутентификации со ссылкой на провайдер, вводим КОРРЕКТНЫЕ логин/пароль(как в базе-провайдере), получаем «Ошибка подключения к OpenID-провайдеру https://myserver/SPPR/e1cib/oid2op»;
В тех.журнале видим следующее:
40:46.097000-0,EXCP,0,process=httpd,Exception=9db1fa37-b455-4f3f-b8dd-7de0ea7d6da3,Descr=»srcLibxml2_Intf.cpp(136):
9db1fa37-b455-4f3f-b8dd-7de0ea7d6da3: Ошибка доступа к файлу ‘https://kab314-12/SPPR/e1cib/oid2op’: srcHTTPImpl.cpp(2559):
896db6ac-cc39-4065-8298-1bf5fccb9d98: Ошибка работы с Интернет: Удаленный узел не прошел проверку»
40:46.097001-0,EXCP,0,process=httpd,Exception=c593fe3b-aeaf-496a-a32e-6b4dc2d13fff,Descr=’srcVResourceOpenID2Impl.cpp(2556):
c593fe3b-aeaf-496a-a32e-6b4dc2d13fff: Ошибка разбора XML: — [1,1]
Фатальная ошибка:
Extra content at the end of the document
SystemId: https://kab314-12/SPPR/e1cib/oid2op’
40:46.097002-0,SYSTEM,0,process=httpd,level=INFO,component=vrsbase,class=OID2Log,line=1437,file=srcVResourceOpenID2Impl.cpp,threadId=1884,func=process_oid2rp_request,RP=OP DISCOVERY ERROR https://kab314-12/SPPR/e1cib/oid2op
40:46.097003-0,SYSTEM,0,process=httpd,level=TRACE,component=vrsbase,class=OID2Log,line=281,file=srcVResourceOpenID2Impl.cpp,threadId=1884,func=RequestCookies::setCookie,Msg=set cookie,Name=vrs_nooida,Value=1
Сервер и клиент всё поднято на одном компе, в апаче настроен виртуальный хост как по инструкции.
Почему пишет «узел не прошел проверку» и «ошибка работы с интернет» — для меня большая загадка(((
_stay true_
37 — 28.09.16 — 10:47
myserver=kab 314-12
Содержание
- Проблема связи с порталом ИТС
- Ошибка «Узел не прошел проверку» при обращении к веб-сервису
- Диагностика проблемы
- Решение проблемы
- Прокси сервер
- Файл hosts
- Не доступен portal-monitor.1c.ru
- Монитор интернет-поддержки пользователей
- Ошибка интернет-поддержки 1С (Версия платформы 1С:Предприятие 8.2 на примере 1С:Бухгалтерия государственного учреждения ред. 1.0)
Проблема связи с порталом ИТС
Перенес сервер приложений 1с на новый сервер, и почему-то на нем не работает доступ к сервису ИТС. В частности, не могу указать регномер и пароль на новой базе, ругается что данные введены но невозможно проверить их правильность. Если зайти в «монитор портала 1с итс» в старой базе — там написано «Ошибка при подключении к интернет. Удаленный узел не прошел проверку.».
Проблема проявляется как на клиент-серверной, так и на файловой базе.
В интернете нагуглил:
—
Проверьте, что если в строке поиска в интернет эксплорере ввести https://webits.1c.ru/services/WebItsSimpleService?wsdl, то ссылка открывается.
Пользователь, от имени которого вы работаете, имеет доступ в интернет.
В случае, если это файловая база на машине клиента — проверять следует на ней.
Если это клиент-серверная база, то на сервере из- под пользователя, под которым запущен сервер 1С.
Проверять только браузером IE.
—
Доступ в интернет напрямую, не через прокси (яндекс пингуется нормально). Сайт 1с и вышеприведенный адрес webits нормально открываются интернет эксплорером, запущенном от имени usr1cv8 или в случае файловой базы — от имени текущего пользователя, без ошибок и предупреждений. Цепочка сертификатов корректная, ошибок нет.
В чем может быть проблема?
(1) За вторую ссылку спасибо.
По непонятной причине 1с для запроса списка отзыва сертификатов ломится через прокси, по видимому находя его через wpad, хотя имеется и прямой доступ к интернету с сервера, и не может авторизироваться на нем. Хотя в 1с и в пользовательской и в серверной настройке прокси сервера он отключен.
Тут, похоже, какой-то виндовый механизм задействуется, а не от 1с.
Настроил разрешение на прокси этому серверу без авторизации — всё заработало.
Источник
Ошибка «Узел не прошел проверку» при обращении к веб-сервису
В платформе 8.3.10 была переработана логика валидации доверенных сертификатов.
При работе в ОС Windows для проверки сертификата происходит обращение к внешнему ресурсу в сети Internet. Для успешного выполнения данной операции у пользователя, от которого запускается процесс rphost, должна быть возможность обратиться к этому внешнему ресурсу, а также сам ресурс должен быть доступен.
В случае некорректно заданных настроек доступа в Internet после перехода на 8.3.10 с более ранних версий платформы могут возникать ошибки :
а) при обращении к веб-сервисам или получении определения веб-сервиса по причине «ошибка работы с Интернет: Удаленный узел не прошел проверку»
б) при попытке выполнить OpenID-авторизацию вида «Ошибка подключения к OpenID провайдеру», сопровождающиеся появлением в технологическом журнале событий EXCP вида:
9db1fa37-b455-4f3f-b8dd-7de0ea7d6da3: Ошибка доступа к файлу ‘https://mycloud.ru/openid/e1cib/oid2op’: srcHTTPImpl.cpp(2598):
896db6ac-cc39-4065-8298-1bf5fccb9d98: Ошибка работы с Интернет: Удаленный узел не прошел проверку «
Также может не происходить попытка OpenID-авторизации, сопровождающаяся появлением в технологическом журнале аналогичных указанным ранее событий EXCP.
Диагностика проблемы
В большинстве случаев проблема может быть вызвана отсутствием у пользователя, под которым запускается rphost, доступа к необходимому ресурсу в Internet.
Целенаправленно только сайты, предназначенные для валидации сертификатов, никто не блокирует, поэтому скорее всего у пользователя не доступен ни один сайт (можно легко проверить, запустив браузер от имени данного пользователя – зажать Shift, правой кнопкой мыши на ярлык браузера, «Запустить от имени другого пользователя»). Однако расследование необходимо проводить именно на том примере, на котором ошибка воспроизводится.
Наиболее распространенные причины:
- Доступ к ресурсу заблокирован через файл hosts
- Нет доступа к ресурсу из-за использования прокси-сервера
- Ресурс заблокирован firewall
- Ресурс блокирован антивирусом
Для подробной диагностики ошибки в случае, если причина оказалась нетривиальной, рекомендуется настроить сбор дополнительных event-логов Windows, согласно описанию, приведенному в статье (раздел Use CAPI2 logging)
Решение проблемы
Про антивирус и firewall все очевидно – проверяем, какие ресурсы блокируются, и понимаем, есть ли в списке нужный нам ресурс (похожий по имени на ссылку на сайт поставщика сертификата, если точное имя сайта неизвестно).
Про настройки прокси и hosts опишем подробнее.
Прокси сервер
1) Запустить Internet Explorer от имени пользователя, под которым работает rphost
2) В меню Свойства браузера (Свойства обозревателя) на закладке Подключения нажать кнопку Настройка сети
3) Если в настройках указано использование прокси-сервера, которая не предусмотрена политикой безопасности (кто-то когда-то установил и забыл) – отключить использование прокси-сервера, сняв соответствующий флаг
4) Если использование прокси действительно предусмотрено, нужно разрешить прямое обращение к ресурсам, на которые пытается обратиться платформа для валидации сертификата, нажав кнопку Дополнительно и указав данный ресурс в качестве исключения для прокси-сервера
Файл hosts
Доступ к некоторым сайтам может блокироваться через файл hosts. Лежит здесь:
Пример того, как блокированный сайт выглядит в файле hosts:
Источник
Не доступен portal-monitor.1c.ru
У кого-нибудь доступен ресурс «portal-monitor.1c.ru»?
Он используеться типовыми конфигурациями для получения данных об обновлениях.
С моего домашнего компьютера В Москве и рабочего в МО он не доступен.
«ping portal-monitor.1c.ru -n 4 -w 1000»
Линия поддержки 1С говорит, что ресурс работает 🙂
(2) Ок. Как тогда определить, что сервис работает? 🙂
И зачем тогда разрабочики 1С пишут в журнал регистрации следующие данные:
1) Удаленный сервер portal-monitor.1c.ru не доступен:
При обращении по URL: https://portal-monitor.1c.ru/rest/public/ping
Подключение проводится на сервере 1С:Предприятие .
Сервер portal-monitor.1c.ru не доступен по причине:
— неполадки у интернет-провайдера;
— подключение к серверу блокирует межсетевой экран,
антивирусная программа или другое программное обеспечение;
— сервер отключен или на техническом обслуживании.
Журнал диагностики:
Выполняется проверка доступности сервера.
Описание диагностируемой ошибки см. в следующем сообщении журнала.
Параметры прокси-сервера в ИБ не указаны (используются системные настройки прокси).
> ping portal-monitor.1c.ru -n 4 -w 1000
Pinging portal-monitor.1c.ru [185.12.154.13] with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 185.12.154.13:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
2) Удаленный сервер 1c.com доступен:
> ping 1c.com -n 4 -w 1000
Pinging 1c.com [18.184.212.59] with 32 bytes of data:
Reply from 18.184.212.59: bytes=32 time=38ms TTL=50
Reply from 18.184.212.59: bytes=32 time=39ms TTL=50
Reply from 18.184.212.59: bytes=32 time=38ms TTL=50
Reply from 18.184.212.59: bytes=32 time=38ms TTL=50
Ping statistics for 18.184.212.59:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 38ms, Maximum = 39ms, Average = 38ms
Источник
Монитор интернет-поддержки пользователей
Помощь в написании контрольных, курсовых и дипломных работ здесь.
Окно интернет-поддержки, не могу включить
1С Бухгалтерия 8.3. Проблема у меня с окном «Монитор интернет-поддержки пользователей». Обычно его.
Мониторинг активности пользователей -> Монитор активности в Интернет
Пишу дипломную на тему «Мониторинг активности пользователей». Кейлоггеры всякие, скриннеры.
Ищем специалиста поддержки пользователей программного продукта (Customer Support Technician) Москва
Компания CQG является одним из мировых лидеров по поставке биржевой информации и разработке.
Ищем стажера для поддержки сайта молодежного интернет канала
Ищу энергичного, молодого программиста, который готов развиваться, работать над чем то интересным и.
Для отображения веб страниц 1С использует движок IE
Добавлено через 1 минуту
Дома 11 (щас проверю)
На работе 10 — могу завтра посмотреть
Добавлено через 2 часа 31 минуту
На домашнем компе с любой платформы 8.2.19, 8.3.3, 8.3.4 одна петрушка — монитор пустой!
Добавлено через 5 минут
Причем пофиг на релиз конфигурации — Бухгалтерия предприятия (базовая), редакция 2.0 (2.0.40.9)
тоже самое на разных платформах, полюбому дело в IE
Добавлено через 52 минуты
Завтра на IE 10 проверю! Возможно они просто сервис отключили или поменяли. Т.к. эта страница все таки возвращает HTML — пустой
Источник
Ошибка интернет-поддержки 1С (Версия платформы 1С:Предприятие 8.2 на примере 1С:Бухгалтерия государственного учреждения ред. 1.0)
У пользователей конфигураций, использующих интерфейс 1С:Предприятие 8.2 (например 1С:Бухгалтерия государственного учреждения ред. 1.0), может перестать работать интернет-поддержка, выдавая ошибку, что соединение отсутствует (Вследствие чего не будет работать монитор поддержки, сервис 1С: Контрагент и тд ). Данная ошибка в основном появляется из-за обновления платформы. Для данных конфигураций рекомендуется использовать платформу не выше 8.3.8.
Рис.1. Ошибка
Для решения данной проблемы, сначала определяем релиз платформы, с помощью которой мы запускаем конфигурацию (рис.1.), после чего закрываем 1С. Затем открываем браузер и переходим по ссылке https://its.1c.ru/db/files/1CITS/EXE/cacert/cacert.zip , после чего у произойдет скачивание архивного файла cacert.
Рис.2. Скачивание файла
Далее необходимо нам найти наш файл cacert, который содержится в папке bin с той самой платформой, которая нам необходима (в нашем случае это путь C:Program Files (x86)1cv88.3.10.2252bin).
После того, как мы нашли данный файл, переименовываем его.
Рис. 3. Переименовываем имеющийся файл
Затем копируем и вставляем разархивированный файл, который мы с Вами скачали.
Рис.4. Вставляем скаченный файл
После выполненных нами действий, заходим в нашу конфигурацию и запускаем интернет поддержку.
Рис.5. Монитор интернет-поддержки
Пивкин Андрей. Специалист Линии консультаций
Источник