В данном разделе приведены два примера:
- Config-файл с записями для файловых сертификатов.
- Config-файл с записями для сертификатов из хранилища сертификатов Windows.
Обратите внимание, что перед апробацией приведенного примера, необходимо создать сертификаты и настроить аутентификацию для менеджеров на стороне сервера. Вы можете создавать сертификаты с помощью панели или командной строки.
Записи в файле config для файловых сертификатов:
Записи в конфигурационном файле | Описание |
[general] accessControlPlugin = «AccessControlPlugin» | Добавляет в проект Плагин управления доступом. При установке данной записи, конфигурационный параметр «serverSideAuthentication» автоматически устанавливается в 1 (см. раздел Аутентификаци на стороне сервера для менеджеров UI, Основы).ВНИМАНИЕПри использовании аутентификации на стороне сервера дл менеджеров UI добавьте следующую запись: [general] accessControlPlugin = «AccessControlPluginUser» |
[webClient] clientSideAuth = 0httpsPort = 443 httpPort = 0 rootPanel = «vision/login.pnl» mobileRootPanel = «vision/login.pnl» | Запись «clientSideAuth» активирует аутентификацию на стороне сервера для менеджеров.С помощью записи «httpsPort» вы указываете порт по умолчанию для HTTPS-соединения, а с помощью записи «httpPort» – порт HTTP равным 0. Чтобы указать стартовую панель при запуске пользовательского интерфейса, используйте запись «rootPanel»:[webClient]rootPanel = «vision/login.pnl» Также можно использовать запись «mobileRootPanel» для мобильного клиента:[webClient]mobileRootPanel = «vision/login.pnl» Если эти записи в файле config не добавлены, то в качестве стартовой панели будет открыта панель «login.pnl». |
[ui] httpServer = «https://localhost:443» | Данная запись конкретизирует веб-сервер и номер порта. |
КОРНЕВОЙ СЕРТИФИКАТ: [general] ssaChainFile = «root-cert.pem» КЛЮЧ И СЕРТИФИКАТ ХОСТА [general] ssaPrivateKey = «file:hostUserName.key» ssaCertificate = «file:hostUserName.crt»Также вы можете использовать сертификаты и ключи с расширением «.pem»:ssaCertificate = «file:hostUserName.cert.pem»ssaPrivateKey = «file:hostUserName.key.pem» | КОРНЕВОЙ СЕРТИФИКАТ:Запись «ssaChainFile» описывает путь, по которому находится файл корневого сертификата. При создании стандартного проекта запись «ssaChainFile» устанавливается на «root-cert.pem» ВНИМАНИЕ При создании пользовательских сертификатов хоста для аутентификации менеджеров на стороне сервера позаботьтесь о том, чтобы в новом проекте использовать правильный корневой сертификат «root-cert.pem» и соответствующий ключ при создании новых пользовательских сертификатов хоста через панель. Пользовательские сертификаты создаются с помощью поля «Роль/Пользователь (необязательно)» панели создания сертификатов.Если запись «ssaChainFile» добавлена в секцию [general] файла config, все менеджеры должны использовать файловые сертификаты. Если данная запись задана, плагин управления доступом не проверяет сертификаты в хранилище сертификатов Windows. Файл цепочки доверия – это корневой сертификат.КЛЮЧ И СЕРТИФИКАТ ХОСТА:Записи «ssaPrivateKey» и «ssaCertificate» указывают файлы ключа и сертификат хоста: ssaPrivateKey = «file:hostUserName.key» ssaCertificate = «file:hostUserName.crt»Префикс «file:» означает, что ключ и сертификат загружаются из файла. |
[httpServer] uiArguments = «-p vision/login.pnl -centered -iconBar -menuBar -ssa» | Активируйте аутентификацию ULC UX на стороне сервера, добавив запись «uiArguments» в файл config вашего серверного проекта. |
Пример аутентификации на стороне сервера для менеджеров см. в разделе Аутентификация на стороне сервера для менеджеров – пример конфигурации.
Записи в файле config для сертификатов из хранилища сертификатов Windows:
Записи в конфигурационном файле | Описание |
[general] accessControlPlugin = «AccessControlPlugin» ssaCertCheck = «chainPrefix=root_SSA» | Добавляет в проект Плагин управления доступом. При установке данной записи, конфигурационный параметр «serverSideAuthentication» автоматически устанавливается в 1 (см. раздел Аутентификаци на стороне сервера для менеджеров UI, Основы).ВНИМАНИЕ При использовании аутентификации на стороне сервера дл менеджеров UI добавьте следующую запись: [general] accessControlPlugin = «AccessControlPluginUser» С помощью этой записи вы можете установить параметр ChainPrefix. Данная запись необходима при использовании сертификатов хранилища сертификатов Windows. |
[webClient] clientSideAuth = 0 | Данная запись активирует проведение аутентификации для менеджеров на стороне сервера. |
[ui] httpServer = «https://localhost:443» | Данная запись конкретизирует веб-сервер и номер порта. |
[general]ssaPrivateKey = «store:USER:MY:67 d6 90 fd 69 d3 ac a9 af 0d 25 3f 81 c0 df b8 09 94 17 d7″ssaCertificate = «store:USER:MY:67 d6 90 fd 69 d3 ac a9 af 0d 25 3f 81 c0 df b8 09 94 17 d7» ssaPrivateKey = «store:USER:MY:cn1″ssaCertificate = «store:USER:MY:cn1» | Данные записи указывают, какие сертификаты необходимо искать в хранилище сертификатов Windows. Здесь (см. рисунок слева) поиск сертификатов осуществляется по индивидуальному коду.Когда данные записи задаются в разделе [general] файла config, запись конфигурации «sslChainFile» можно не указывать, так как сертификаты не будут искать в хранилище сертификатов Windows.Здесь (см. рисунок слева) сертификаты ищутся по имени. |
Если записи в файле config «ssaPrivateKey» и «ssaCertificate» указаны в секциях для разных менеджеров, эти менеджеры используют сертификаты и ключи, отличные от тех, которые указаны в секции [general]. |
ПРИМЕЧАНИЕ
Записи «ssaChainFile» и «ssaCrl» не являются необходимыми при использовании хранилища сертификатов Windows.
Пример конфигурационных файлов см. в разделе «Хранилище сертификатов Windows».