Аутентификация на стороне сервера для менеджеров – пример конфигурации

  1. Создайте проект или используйте существующий проект.
  2. Используйте центр сертификации, а также созданные вами доступные сертификаты.

Вам нужны следующие сертификаты:

  • ca-chain.cert.pem

Рисунок: файл ca-chain.cert.pem

Файл «ca-chain.cert.pem» нужен только для сервера. Файл служит для проверки сертификатов.

  • Используйте сертификаты «norole.cert.pem», «para.cert.pem», «revoked.cert.pem» или «rootuser.cert.pem» и «crl.cert.pem».

Рисунок: файлы «norole.cert.pem», «para.cert.pem», «revoked.cert.pem» и «rootuser.cert.pem»

Рисунок: файл «crl.cert.pem file»

  • Вам также нужны файлы ключей:

    «norole.key.pem»
    «para.key.pem»
    «revoked.key.pem»
    «rootuser.key.pem»

ПРИМЕЧАНИЕ

Ключи должны располагаться только на том компьютере, где менеджер использует данные ключи для аутентификации. На сервере (если сервер только запускает своих менеджеров от имени пользователя «root»), нужен только файл «rootuser.key.pem». Остальные ключи нужны только на клиентах, подключающихся к серверу. Для проверки подлинности этих клиентов серверу нужен только файл пути сертификации.

Рисунок: файлы ключей: «norole.key.pem», «para.key.pem», «revoked.key.pem», «rootuser.key.pem»

  1. Добавьте следующий записи в файл config:

    [general]
    accessControlPlugin = «AccessControlPlugin»

      [webClient]
   clientSideAuth = 0

     httpsPort = «443»
     httpPort = «0»

     rootPanel = «vision/login.pnl»
     mobileRootPanel = «vision/login.pnl»

     [ui]
     httpServer = «https://localhost:443»

ВНИМАНИЕ

При использовании аутентификации на стороне сервера дл менеджеров UI добавьте следующую запись:
[general]
accessControlPlugin = «AccessControlPluginUser»


     Для настройки сервера добавьте следующие записи:

     [general]
     ssaChainFile = «SSA_cert/ca-chain.cert.pem»
     ssaCRL = «SSA_cert/crl.cert.pem»

ПРИМЕЧАНИЕ

В этом примере используется файл пути сертификации (см. выше). Если вы используете сертификаты из Хранилища сертификатов Windows, добавьте запись «ssaChertCheck».

     Добавьте следующие записи, которые применятся ко всем менеджерам сценариев:
      
      [general]
      ssaPrivateKey = «file:SSA_cert/rootuser.key.pem»
      ssaCertificate = «file:SSA_cert/rootuser.cert.pem»        

     Добавьте следующие записи для конфигурации менеджера UI:

     [httpServer]
     uiArguments = «-p vision/login.pnl -centered -iconBar -menuBar -ssa»

     Добавьте следующие записи для конфигурации конкретных менеджеров сценариев:
    
     [ctrl_3]
      ssaPrivateKey = «file:SSA_cert/para.key.pem»
      ssaCertificate = «file:SSA_cert/para.cert.pem»
     

      [ctrl_4]
      ssaPrivateKey = «file:SSA_cert/revoked.key.pem»
      ssaCertificate = «file:SSA_cert/revoked.cert.pem»
      

      [ctrl_5]
      ssaPrivateKey = «file:SSA_cert/norole.key.pem»
      ssaCertificate = «file:SSA_cert/norole.cert.pem»

      [ctrl_6]
      ssaPrivateKey = «file:SSA_cert/para.key.pem»
      ssaCertificate = «file:SSA_cert/para.cert.pem»

Рисунок: файл config с записями

  1. Создайте 3 сценария, например, со следующим кодом, в редакторе сценариев:

void main()

{

  DebugTN(«Сценарий 1 запущен»);

}

  1. В консоли добавьте 5 менеджеров сценариев и один менеджер UI со следующими опциями:

Менеджер сценариев: -num 2 webclient_http.ctl

Менеджер UI: -m gedi -ssa

Менеджер сценариев: -num 3 script1.ctl -user para:

Менеджер сценариев: -num 4 script2.ctl -user para:       // опция не работает, так как используемый сертификат неверен. Нет сертификата для пользователя «para», но есть для пользователя «revoked»

Менеджер сценариев: -num 5 script3.ctl -user para:       // опция не работает, так как используемый сертификат неверен. Нет сертификата для пользователя «para», но есть для пользователя «norole»

Менеджер сценариев: -num 6 script1.ctl -user para:       // опция не работает, так как указан неверный пользователь.
//Вместо пользователя «para» должен быть «operator»

Рисунок: консоль с запущенными менеджерами


Если вы запустите сценарий 1, то в средстве просмотра журналов будет выведено следующее:

WCCOActrl    (3), 2017.12.04 15:36:41.746, SYS,  INFO,      103, User names/passwords initialized

WCCOActrl3:2017.12.04 15:36:41.878[«The script 1 is running»]

WCCOActrl    (3), 2017.12.04 15:36:43.879, SYS,  INFO,      181, Closing connection to (SYS: 0 Data -num 0 CONN: 1)

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *