Настройки подключения веб-сервиса зависят от операционной системы и используемой конфигурации продукта FlyBI:
Для настройки подключения веб-сервиса в ОС Windows:
Настройте веб-приложение для работы через HTTPS.
Включите параметры SSL для веб-приложения. В диспетчере
служб IIS перейдите на страницу настройки параметров SSL с
помощью кнопки
«Параметры
SSL». Будет открыта страница «Параметры
SSL». Установите флажок «Требовать
SSL» и переключатель «Требовать»
для сертификатов клиента.
Для настройки подключения веб-сервиса в ОС Linux:
Настройте веб-приложение для работы через HTTPS.
Выполните настройки в ОС Linux:
для Debian-подобных дистрибутивов:
Включите модуль mod_ssl для Apache2:
sudo
a2enmod ssl
sudo a2ensite default-ssl
Создайте каталог /etc/apache2/ssl для хранения сертификатов и ключей:
sudo mkdir /etc/apache2/ssl
Скопируйте созданные файлы сертификатов и ключ сертификата сервера: ca.cer, server.cer, server.key.
Установите права доступа к каталогу:
sudo
chmod 0600 /etc/apache2/ssl
sudo chown -R www-data:www-data
/etc/apache2/ssl
Настройте сервер веб-приложения. При использовании ssl некоторые шаги имеют отличия:
в файле /etc/apache2/envvars добавьте переменную для протокола HTTPS:
export
PATH_TO_WEB=/opt/ERROR: Variable (Company_distr) is undefined./fp10.x-biserver
export PP_SOM_HTTPS=https://hostname.domain.ru/fpBI_App_v10.x/axis2/services/PP.SOM.Som
отредактируйте файл /etc/apache2/sites-enabled/default-ssl и добавьте в тег <VirtualHost _default_:443> следующие значения (заменив hostname.domain.ru на адрес сервера в сети):
ServerName hostname.domain.ru
Alias /fp10.x/app/ ${PATH_TO_WEB}/app/
Alias /fp10.x/build/ ${PATH_TO_WEB}/build/
Alias /fp10.x/dashboard/ ${PATH_TO_WEB}/dashboard/
Alias /fp10.x/resources/ ${PATH_TO_WEB}/resources/
Alias /fp10.x/index.html ${PATH_TO_WEB}/index.html
Alias /fp10.x/libs/ ${PATH_TO_WEB}/libs/
Alias /fp10.x/ ${PATH_TO_WEB}/
ProxyPass /fp10.x/app/PPService.axd
${PP_SOM_HTTPS} retry=1 acquire=3000 timeout=6000
Keepalive=On
SSLProxyEngine On
SSLProxyCheckPeerCN on
SSLProxyCheckPeerExpire on
ProxyPassReverse /fp10.x/app/PPService.axd
${PP_SOM_HTTPS}
SSLEngine on
SSLCertificateFile /etc/apache2/ssl/server.cer
SSLCertificateKeyFile /etc/apache2/ssl/server.key
SSLVerifyClient require
SSLVerifyDepth 10
SSLCACertificateFile /etc/apache2/ssl/ca.cer
Перезагрузите веб-сервер Apache2:
sudo service apache2 restart
для RedHat-подобных дистрибутивов:
Включите модуль mod_ssl для httpd:
sudo yum -y install mod_ssl
Будет создан файл конфигурации /etc/httpd/conf.d/ssl.conf со строкой подключения модуля:
LoadModule ssl_module modules/mod_ssl.so
Примечание. Для HTTPS-соединений открыт 443 TCP-порт, mod_ssl использует пакет openssl и по умолчанию отключена поддержка протокола SSLv2.
Создайте каталог /etc/httpd/ssl для хранения сертификатов и ключей:
sudo mkdir /etc/httpd/ssl
Скопируйте созданные файлы сертификатов и ключ сертификата сервера: ca.cer, server.cer, server.key.
Установите права доступа к каталогу:
sudo
chmod 0600 /etc/httpd/ssl
sudo chown -R apache:apache
/etc/httpd/ssl
Настройте сервер веб-приложения:
в файле /etc/sysconfig/httpd добавьте переменную для протокола HTTPS:
export
PATH_TO_WEB=/opt/ERROR: Variable (Company_distr) is undefined./fp10.x-biserver
export PP_SOM_HTTPS=https://hostname.domain.ru/fpBI_App_v10.x/axis2/services/PP.SOM.Som
Отредактируйте файл /etc/httpd/conf.d/ssl.conf и добавьте в тег <VirtualHost _default_:443> следующие значения (заменив hostname.domain.ru на адрес сервера в сети):
ServerName hostname.domain.ru
Alias /fp10.x/app/ ${PATH_TO_WEB}/app/
Alias /fp10.x/build/ ${PATH_TO_WEB}/build/
Alias /fp10.x/dashboard/ ${PATH_TO_WEB}/dashboard/
Alias /fp10.x/resources/ ${PATH_TO_WEB}/resources/
Alias /fp10.x/index.html ${PATH_TO_WEB}/index.html
Alias /fp10.x/libs/ ${PATH_TO_WEB}/libs/
Alias /fp10.x/ ${PATH_TO_WEB}/
ProxyPass /fp10.x/app/PPService.axd
${PP_SOM_HTTPS} retry=1 acquire=3000 timeout=6000 Keepalive=On
SSLProxyEngine On
SSLProxyCheckPeerCN on
SSLProxyCheckPeerExpire on
ProxyPassReverse /fp10.x/app/PPService.axd
${PP_SOM_HTTPS}
SSLEngine on
SSLCertificateFile /etc/apache2/ssl/server.cer
SSLCertificateKeyFile /etc/apache2/ssl/server.key
SSLVerifyClient require
SSLVerifyDepth 10
SSLCACertificateFile /etc/apache2/ssl/ca.cer
Перезагрузите веб-сервер httpd:
sudo service httpd restart
После выполнения действий при двухфакторной аутентификации для подключения к веб-сервису будет использоваться протокол HTTPS. Авторизация пользователей будет выполняться по клиентским сертификатам.
См. также: