2.8.1. Para el SO Linux
2.8.1.1. Características del ajuste para el trabajo con el modo de archivo de la base de información
Cuando se trabaja con el modo de archivo de una base de información en un ordenador que ejecuta el sistema operativo Linux, se deben recordar las siguientes características:
- Al conectar un recurso de red en el sistema operativo Linux usando el comando mount.cifs, no se debe usar la clave nobrl (https://www.samba.org/~ab/output/htmldocs/manpages-3/mount.cifs.8.html, en inglés).
- Al otorgar acceso al directorio con la base de información usando el sistema Samba, no se debe usar el parámetro locking=no para el recurso publicado en el archivo smb.conf (https://www.samba.org/~ab/output/htmldocs/manpages – 3/smb.conf.5.html, en inglés).
- Si se planea trabajar con la base de información de archivos de varios usuarios diferentes de un mismo ordenador, se deben considerar las siguientes características:
- En el sistema operativo Linux, para los archivos recién creados, en calidad de propietario se establece el usuario, con cuyo nombre se ejecuta el proceso que crea el archivo y el grupo principal de este usuario. Como resultado, cuando diferentes usuarios intentan trabajar juntos en la misma base de información, el segundo (y subsiguientes) usuarios (de este ordenador) no obtendrán acceso a los archivos creados. "1C:Enterprise" crea archivos con permisos de registro y lectura para el usuario propietario y el grupo propietario. Por lo tanto, para garantizar el trabajo conjunto de los usuarios, es necesario agregarlos a un grupo y asignar este grupo como propietario del directorio en el que se encuentra la base de información. Después de eso, para este directorio se debe configurar la casilla de verificación set-group-ID con el comando chmod g+s ib_dir, donde ib_dir – es el nombre del catálogo en el que se encuentra la base de información. Como resultado, no se asignará al grupo principal del usuario que crea estos archivos como grupo propietario de los archivos recién creados en este directorio, sino al grupo propietario del directorio principal de la base de información.
- Cuando se ejecuta en el sistema operativo Linux, "1C:Enterprise" crea archivos con permisos explícitos 0660 (privilegio lectura/registro para el propietario del archivo y el grupo del propietario). El valor de la máscara del modo de creación de archivos (umask) establecida en el entorno solo puede conducir a "reforzar" las reglas de creación, es decir, solo a restablecer las casillas de verificación ya configuradas. Dado que las casillas de verificación para otros usuarios no están activadas cuando la plataforma crea archivos, no será posible modificarlos usando umask.
- Si se accede a la base de información a través de un servidor web que se ejecuta bajo el sistema operativo Linux, se debe agregar el usuario en nombre del cual se inicia el Designer, al grupo www-data, hacer el grupo www-data propietario del directorio de la base de información y activar el atributo set-group-ID. A continuación agregar al archivo /etc/apache2/envvars la línea umask 002. La adición de está línea evitará que se restablezca el atributo de permiso de registro por parte del grupo propietario (g-w) para los archivos que crea el servidor web Apache durante su funcionamiento.
El ajuste del sistema operativo para el trabajo conjunto con el repositorio de configuración se realiza de la misma manera, solo que el directorio con el repositorio de configuración actúa como directorio de la base de información.
2.8.1.2. Configuración de fuentes
Para que "1C:Enterprise" funcione correctamente, las fuentes de Microsoft Core Fonts deben estar instaladas en el sistema operativo Linux. Estas fuentes se pueden instalar de las siguientes maneras:
- Utilizar el paquete incluido en el paquete de distribución (se verifica en cada paquete de distribución).
- Para la variante RPM de Linux, la información de instalación se puede encontrar en la dirección: https://corefonts.sourceforge.net/ (en inglés).
- La configuración se puede realizar manualmente. Para esto es necesario:
- Descargar todos los archivos de fuentes desde el enlace: https://sourceforge.net/projects/corefonts/files/the%20fonts/final/.
- Descomprimir los archivos.
- Colocar los archivos de fuentes en el directorio ~/.fonts del directorio del usuario (o de los directorios de los usuarios) bajo cuyo(s) nombre(s) se inicia "1C:Enterprise". Aquí ~ – directorio de inicio del usuario.
2.8.1.3. Autenticación de sistema operativo al usar el servidor web Apache
Existe la posibilidad de ajuste del soporte de autenticación del sistema operativo para el cliente ligero y el cliente web al usar el servidor web Apache. Esta sección asume que el servidor web Apache ya está instalado en el ordenador y configurado para permitir el acceso mediante el cliente web.
¡ATENCIÓN! Para configurar la autenticación de sistema operativo, se debe implementar en la red un PDC (Controlador de Dominio Primario) que ejecute Windows 2000 o superior.
Para el ajuste se debe realizar lo siguiente:
- Se debe instalar el módulo de autenticación mod_auth_kerb. Está incluido en la mayoría de los paquetes de distribución, solo se necesita instalar el paquete correspondiente. Para el sistema operativo Fedora este paquete se llama mod_auth_kerb y para Debian – libapache2-mod-auth-kerb. Si este módulo no está incluido en la distribución del sistema operativo que se está utilizando, se puede descargar su código fuente desde la página de inicio del proyecto: https://modauthkerb.sourceforge.net/.
- Están disponibles las siguientes variantes de instalación:
- El módulo se instala desde el paquete de distribución del sistema operativo. En este caso, solo se necesita reiniciar el servidor web y el módulo se conectará.
- Si el módulo se compila y se instala solo (las instrucciones de instalación se encuentran aquí: https://modauthkerb.sourceforge.net/install.html, en inglés), entonces al archivo de configuración httpd.conf del servidor web Apache se debe agregar la línea presentada abajo, y reiniciar Apache:
LoadModule auth_kerb_module /path_to_the_file/mod_auth_kerb.so
Para realizar la autenticación, el módulo requiere una clave privada de Kerberos para el nombre HTTP/Server.domain@DOMAIN. Debe generarse de conformidad con el principio descrito en la guía de ajuste de la autenticación Kerberos. Se debe tener en cuenta que para la cuenta con la que se asociará el nombre HTTP/Server.domain@DOMAIN, se debe seleccionar la casilla de verificación La cuenta es de confianza para la delegación (Account is trusted for delegation).
Supongamos que el archivo con la clave se llama HTTP.keytab y se encuentra en el directorio de inicio del usuario usr1cv8.
Ahora se deben agregar las siguientes líneas a la sección que describe el directorio virtual del servidor web:
<Directory "/home/usr1cv8/www/MyApp"> AllowOverride None Options None Order allow,deny Allow from all SetHandler 1c-application ManagedApplicationDescriptor /home/usr1cv8/www/MyApp/default.vrd AuthName "1C:Enterprise web client" AuthType Kerberos Krb5Keytab /home/usr1cv8/HTTP.keytab KrbVerifyKDC off KrbDelegateBasic off KrbServiceName HTTP/Server.domain@DOMAIN KrbSaveCredentials on KrbMethodK5Passwd off KrbMethodNegotiate on Require valid-user </Directory>
Se debe especificar la ruta correcta al archivo de clave, y el archivo debe ser apto para lectura por el usuario en cuyo nombre se ejecuta Apache.
¡ATENCIÓN! La autenticación Kerberos en un dominio que contiene controladores tanto de Windows 2000 como de Windows 2003, servidores web en Linux y servidores de "1C:Enterprise" en Windows puede no funcionar debido a las peculiaridades de la implementación de Kerberos en Windows 2000.
2.8.1.4. Instalación de los paquetes de distribución de las aplicaciones de cliente
Para aprovechar la capacidad de actualizar las aplicaciones de cliente de ordenadores remotos mediante la extensión del servidor web, se deben instalar los paquetes de distribución de aplicaciones de cliente en el ordenador que ejecuta la extensión del servidor web.
Para esto es necesario realizar las siguientes acciones:
- Se debe descargar de la página web https://releases.1c.ru/ uno de los siguientes archivos:
- all-clients-distr-A.B.C.D-i386.run,
- all-clients-distr-A.B.C.D-x86_64.run,
- win-mac-clients-distr-A.B.C.D-i386.run,
- win-mac-clients-distr-A.B.C.D-x86_64.run.
A.B.C.D – significa el número completo de la versión instalada del sistema "1C:Enterprise". Se selecciona un paquete de la lista según la versión, el bitness y el administrador de paquetes del sistema de destino.
- Se necesita instalar el paquete seleccionado. Para ello se requieren derechos de superusuario (root). La instalación se puede realizar en modo por lotes; para esto, en la línea de comandos de inicio del archivo "run" se deben especificar los parámetros --mode unattended.
- En el directorio de "1C:Enterprise" se creará el directorio distr. En dependencia de los paquetes instalados, los paquetes de distribución de la aplicación de cliente para los siguientes sistemas operativos se colocarán en este directorio:
- Se realizaba la instalación del fichero win-mac-clients* – para los sistemas operativos macOS y Windows.
- Se realizaba la instalación del archivo all-clients* para todos los sistemas operativos compatibles con la actualización de las aplicaciones de cliente por el protocolo HTTP(s).
NOTA. Los paquetes de distribución de las aplicaciones de cliente se borrarán automáticamente cuando se desinstale la versión correspondiente de "1C:Enterprise".
Consulte también:
- Actualización automática de la aplicación de cliente usando el catalogo distr.