Настройка подключения веб-сервиса

Настройки подключения веб-сервиса зависят от операционной системы и используемой конфигурации продукта FlyBI:

Для настройки подключения веб-сервиса в ОС Windows:

  1. Настройте веб-приложение для работы через HTTPS.

  2. Включите параметры SSL для веб-приложения. В диспетчере служб IIS перейдите на страницу настройки параметров SSL с помощью кнопки «Параметры SSL». Будет открыта страница «Параметры SSL». Установите флажок «Требовать SSL» и переключатель «Требовать» для сертификатов клиента.

Для настройки подключения веб-сервиса в ОС Linux:

  1. Настройте веб-приложение для работы через HTTPS.

  2. Выполните настройки в ОС Linux:

    • для Debian-подобных дистрибутивов:

      1. Включите модуль mod_ssl для Apache2:

sudo a2enmod ssl
sudo a2ensite default-ssl

      1. Создайте каталог /etc/apache2/ssl для хранения сертификатов и ключей:

sudo mkdir /etc/apache2/ssl

      1. Скопируйте созданные файлы сертификатов и ключ сертификата сервера: ca.cer, server.cer, server.key.

      2. Установите права доступа к каталогу:

sudo chmod 0600 /etc/apache2/ssl
sudo chown -R www-data:www-data /etc/apache2/ssl

      1. Настройте сервер веб-приложения. При использовании ssl некоторые шаги имеют отличия:

        • в файле /etc/apache2/envvars добавьте переменную для протокола HTTPS:

export PATH_TO_WEB=/opt/ERROR: Variable (Company_distr) is undefined./fp10.x-biserver
export PP_SOM_HTTPS=https://hostname.domain.ru/fpBI_App_v10.x/axis2/services/PP.SOM.Som

ServerName hostname.domain.ru
Alias /fp10.x/app/ ${PATH_TO_WEB}/app/
Alias /fp10.x/build/ ${PATH_TO_WEB}/build/
Alias /fp10.x/dashboard/ ${PATH_TO_WEB}/dashboard/
Alias /fp10.x/resources/ ${PATH_TO_WEB}/resources/
Alias /fp10.x/index.html ${PATH_TO_WEB}/index.html
Alias /fp10.x/libs/ ${PATH_TO_WEB}/libs/
Alias /fp10.x/ ${PATH_TO_WEB}/
ProxyPass /fp10.x/app/PPService.axd ${PP_SOM_HTTPS} retry=1 acquire=3000 timeout=6000
Keepalive=On
SSLProxyEngine On
SSLProxyCheckPeerCN on
SSLProxyCheckPeerExpire on
ProxyPassReverse /fp10.x/app/PPService.axd ${PP_SOM_HTTPS}

SSLEngine on
SSLCertificateFile /etc/apache2/ssl/server.cer
SSLCertificateKeyFile /etc/apache2/ssl/server.key
SSLVerifyClient require
SSLVerifyDepth 10
SSLCACertificateFile /etc/apache2/ssl/ca.cer

      1. Перезагрузите веб-сервер Apache2:

sudo service apache2 restart

sudo yum -y install mod_ssl

Будет создан файл конфигурации /etc/httpd/conf.d/ssl.conf со строкой подключения модуля:

LoadModule ssl_module modules/mod_ssl.so

Примечание. Для HTTPS-соединений открыт 443 TCP-порт, mod_ssl использует пакет openssl и по умолчанию отключена поддержка протокола SSLv2.

      1. Создайте каталог /etc/httpd/ssl для хранения сертификатов и ключей:

sudo mkdir /etc/httpd/ssl

      1. Скопируйте созданные файлы сертификатов и ключ сертификата сервера: ca.cer, server.cer, server.key.

      2. Установите права доступа к каталогу:

sudo chmod 0600 /etc/httpd/ssl
sudo chown -R apache:apache /etc/httpd/ssl

      1. Настройте сервер веб-приложения:

        • в файле /etc/sysconfig/httpd добавьте переменную для протокола HTTPS:

export PATH_TO_WEB=/opt/ERROR: Variable (Company_distr) is undefined./fp10.x-biserver
export PP_SOM_HTTPS=https://hostname.domain.ru/fpBI_App_v10.x/axis2/services/PP.SOM.Som

ServerName hostname.domain.ru
Alias /fp10.x/app/ ${PATH_TO_WEB}/app/
Alias /fp10.x/build/ ${PATH_TO_WEB}/build/
Alias /fp10.x/dashboard/ ${PATH_TO_WEB}/dashboard/
Alias /fp10.x/resources/ ${PATH_TO_WEB}/resources/
Alias /fp10.x/index.html ${PATH_TO_WEB}/index.html
Alias /fp10.x/libs/ ${PATH_TO_WEB}/libs/
Alias /fp10.x/ ${PATH_TO_WEB}/
ProxyPass /fp10.x/app/PPService.axd ${PP_SOM_HTTPS} retry=1 acquire=3000 timeout=6000 Keepalive=On
SSLProxyEngine On
SSLProxyCheckPeerCN on
SSLProxyCheckPeerExpire on
ProxyPassReverse /fp10.x/app/PPService.axd ${PP_SOM_HTTPS}

SSLEngine on
SSLCertificateFile /etc/apache2/ssl/server.cer
SSLCertificateKeyFile /etc/apache2/ssl/server.key
SSLVerifyClient require
SSLVerifyDepth 10
SSLCACertificateFile /etc/apache2/ssl/ca.cer

      1. Перезагрузите веб-сервер httpd:

sudo service httpd restart

После выполнения действий при двухфакторной аутентификации для подключения к веб-сервису будет использоваться протокол HTTPS. Авторизация пользователей будет выполняться по клиентским сертификатам.

См. также:

Настройка двухфакторной аутентификации