Аутентификация на стороне сервера для менеджеров – пример записей в файле config

В данном разделе приведены два примера:

Обратите внимание, что перед апробацией приведенного примера, необходимо создать сертификаты и настроить аутентификацию для менеджеров на стороне сервера. Вы можете создавать сертификаты с помощью панели или командной строки.

Записи в файле config для файловых сертификатов:

Записи в конфигурационном файлеОписание
[general]
accessControlPlugin = «AccessControlPlugin»      
Добавляет в проект Плагин управления доступом. При установке данной записи, конфигурационный параметр «serverSideAuthentication» автоматически устанавливается в 1 (см. раздел Аутентификаци на стороне сервера для менеджеров UI, Основы).ВНИМАНИЕПри использовании аутентификации на стороне сервера дл менеджеров UI добавьте следующую запись:
[general]
accessControlPlugin = «AccessControlPluginUser»   
[webClient]
clientSideAuth = 0httpsPort = 443
httpPort = 0 rootPanel = «vision/login.pnl»
mobileRootPanel = «vision/login.pnl»
Запись «clientSideAuth» активирует аутентификацию на стороне сервера для менеджеров.С помощью записи «httpsPort» вы указываете порт по умолчанию для HTTPS-соединения, а с помощью записи «httpPort» – порт HTTP равным 0.
Чтобы указать стартовую панель при запуске пользовательского интерфейса, используйте запись «rootPanel»:[webClient]rootPanel = «vision/login.pnl» Также можно использовать запись «mobileRootPanel» для мобильного клиента:[webClient]mobileRootPanel = «vision/login.pnl» Если эти записи в файле config не добавлены, то в качестве стартовой панели будет открыта панель «login.pnl».
[ui]
httpServer = «https://localhost:443»
Данная запись конкретизирует веб-сервер и номер порта.
КОРНЕВОЙ СЕРТИФИКАТ:
[general]
ssaChainFile = «root-cert.pem»   КЛЮЧ И СЕРТИФИКАТ ХОСТА
[general]
ssaPrivateKey = «file:hostUserName.key»
ssaCertificate = «file:hostUserName.crt»Также вы можете использовать сертификаты и ключи с расширением «.pem»:ssaCertificate = «file:hostUserName.cert.pem»ssaPrivateKey = «file:hostUserName.key.pem»
КОРНЕВОЙ СЕРТИФИКАТ:Запись «ssaChainFile» описывает путь, по которому находится файл корневого сертификата. При создании стандартного проекта запись «ssaChainFile» устанавливается на «root-cert.pem»
ВНИМАНИЕ
При создании пользовательских сертификатов хоста для аутентификации менеджеров на стороне сервера позаботьтесь о том, чтобы в 
новом проекте использовать правильный корневой сертификат «root-cert.pem» и соответствующий ключ при создании новых пользовательских сертификатов хоста через панель. Пользовательские сертификаты создаются с помощью поля «Роль/Пользователь (необязательно)» панели создания сертификатов.Если запись «ssaChainFile» добавлена в секцию [general] файла config, все менеджеры должны использовать файловые сертификаты. Если данная запись задана, плагин управления доступом не проверяет сертификаты в хранилище сертификатов Windows. Файл цепочки доверия – это корневой сертификат.КЛЮЧ И СЕРТИФИКАТ ХОСТА:Записи «ssaPrivateKey» и «ssaCertificate» указывают файлы ключа и сертификат хоста:

ssaPrivateKey = «file:hostUserName.key»
ssaCertificate = «file:hostUserName.crt»Префикс «file:» означает, что ключ и сертификат загружаются из файла. 
[httpServer]
uiArguments = «-p vision/login.pnl -centered -iconBar -menuBar -ssa»
Активируйте аутентификацию ULC UX на стороне сервера, добавив запись «uiArguments» в файл config вашего серверного проекта.

Пример аутентификации на стороне сервера для менеджеров см. в разделе Аутентификация на стороне сервера для менеджеров – пример конфигурации.

Записи в файле config для сертификатов из хранилища сертификатов Windows:

Записи в конфигурационном файлеОписание
[general]
accessControlPlugin = «AccessControlPlugin»       ssaCertCheck = «chainPrefix=root_SSA»  
Добавляет в проект Плагин управления доступом. При установке данной записи, конфигурационный параметр «serverSideAuthentication» автоматически устанавливается в 1 (см. раздел Аутентификаци на стороне сервера для менеджеров UI, Основы).ВНИМАНИЕ
При использовании аутентификации на стороне сервера дл менеджеров UI добавьте следующую запись:
[general]
accessControlPlugin = «AccessControlPluginUser»  С помощью этой записи вы можете установить параметр ChainPrefix. Данная запись необходима при использовании сертификатов хранилища сертификатов Windows.
[webClient]
clientSideAuth = 0
Данная запись активирует проведение аутентификации для менеджеров на стороне сервера.
[ui]
httpServer = «https://localhost:443»
Данная запись конкретизирует веб-сервер и номер порта.
[general]ssaPrivateKey = «store:USER:MY:67 d6 90 fd 69 d3 ac a9 af 0d 25 3f 81 c0 df b8 09 94 17 d7″ssaCertificate =  «store:USER:MY:67 d6 90 fd 69 d3 ac a9 af 0d 25 3f 81 c0 df b8 09 94 17 d7» ssaPrivateKey = «store:USER:MY:cn1″ssaCertificate =  «store:USER:MY:cn1»Данные записи указывают, какие сертификаты необходимо искать в хранилище сертификатов Windows. Здесь (см. рисунок слева) поиск сертификатов осуществляется по индивидуальному коду.Когда данные записи задаются в разделе [general] файла config, запись конфигурации «sslChainFile» можно не указывать, так как сертификаты не будут искать в хранилище сертификатов Windows.Здесь (см. рисунок слева) сертификаты ищутся по имени.
Если записи в файле config «ssaPrivateKey» и «ssaCertificate» указаны в секциях для разных менеджеров, эти менеджеры используют сертификаты и ключи, отличные от тех, которые указаны в секции [general].

ПРИМЕЧАНИЕ

Записи «ssaChainFile» и «ssaCrl» не являются необходимыми при использовании хранилища сертификатов Windows.

Пример конфигурационных файлов см. в разделе «Хранилище сертификатов Windows».

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *