2.8.1. Linux'ta
2.8.1.1. Dosya infobase'lerini kullanmak için öneriler
Linux tabanlı bir bilgisayarda infobase'leri dosya modunda kullanırken aşağıdakileri göz önünde bulundurun:
- Linux'ta bir ağ kaynağını mount.cifs komutunu kullanarak bağladığınızda nobrl anahtarını kullanmayın (https://www.samba.org/~ab/output/htmldocs/manpages-3/mount.cifs.8.html).
- Samba kullanarak infobase dizinine erişim sağladığınızda smb.conf dosyasında yayınlanacak bir kaynak için locking=no parametresini kullanmayın (https://www.samba.org/~ab/output/htmldocs/manpages-3/smb.conf.5.html).
- Aynı bilgisayar üzerindeki bir dosya infobase'ine birden çok kullanıcının erişmesi bekleniyorsa aşağıdakileri göz önünde bulundurun:
- Linux'ta dosya oluşturma sürecini başlatan kullanıcı, oluşturulan dosyanın sahibi olarak belirtilir. 1C:Enterprise'da oluşturulan dosyaların sadece sahipleri veya sahip grubu tarafından okunma ya da yazılma izni vardır. Sonuç olarak, birçok eş zamanlı kullanıcı bir dosya infobase'ine eriştiğinde sadece ilk kullanıcı oluşturulan dosyalara erişebilir. Infobase ile eş zamanlı olarak çalışmak için tüm kullanıcıların aynu grupta olması ve bu grubun infobase dizininin sahibi olarak ayarlanması gerekir. Bundan sonra, chmod g + s ib_dir komutunu kullanarak bu dizin için set-group-ID onay kutusunu seçin; burada ib_dir, infobase dizin adıdır. Sonuç olarak, ana infobase dizininin sahibi olan grup, dosyaları oluşturan kullanıcının ana grubu yerine bu dizinde oluşturulacak tüm dosyaların sahibi olarak atanır.
- Linux'ta 1C:Enterprise, doğrudan 0660 izinleriyle dosyalar oluşturur (dosya sahibi ve sahip grubu için okuma/yazma ayrıcalıkları). Ortamda dosya oluşturma modu maskesi (umask) için manuel olarak bir değer ayarlamak, yalnızca ayarlanmış bazı izinlerin temizlenmesine ve dosya oluşturma kurallarının katılaştırılmasına neden olabilir. Diğer kullanıcılar için erişim izni bayrakları platform tarafından oluşturulan dosyalar için ayarlanmadığından umask kullanarak bunları değiştiremezsiniz.
- Infobase'e Linux tabanlı bir web sunucusuyla erişiliyorsa Designer'ın adına başlatıldığı kullanıcıyı www-data grubuna ekleyin. Ardından, www-data grubunu infobase dizininin sahibi yapın ve set-group-ID bayrağını bu grup için ayarlaryın. Sonrasında, umask 002 dizesini /etc/apache2/envvars dosyasına ekleyin. Bu dizenin eklenmesi, kullanıcıların Apache web sunucusu tarafından oluşturulan dosyalara sahip grubun yazmasına (g-w) izin veren bir bayrağı silmesini engeller.
Bu prosedür aynı zamanda Linux'u konfigürasyon deposuna paylaşımlı erişim amacıyla yapılandırmak için de kullanılır. Fakat infobase dizini yerine konfigürasyon deposu dizini kullanılır.
2.8.1.2. Yazı tiplerini yükleme
Linux'ta doğru 1C:Enterprise davranışını sağlamak için yazı tiplerini Microsoft Temel Yazı Tipleri setinden yükleyin. Bu yazı tipleri aşağıdaki yöntemlerin herhangi biriyle yüklenebilir:
- Genel dağıtım paketine dahil olan yazı tipi paketini kullanın (her dağıtım paketinde kontrol edilir).
- Linux'un RPM sürümü için kurulum talimatları https://corefonts.sourceforge.net/ adresinde mevcuttur.
- Aynı zamanda manuel kurulum da kullanılabilir. Bunun için:
- Tüm yazı tipi dosyalarını https://sourceforge.net/projects/corefonts/files/the%20fonts/final/ adresinden indirin.
- Dosyaların paketini açın.
- Yazı tipi dosyalarını 1C:Enterprise'ın adına başlatıldığı kullanıcının ~/.fonts dizinine yerleştirin. Burada ~, kullanıcının ana dizinidir.
2.8.1.3. Apache web sunucusunu kullanırken işletim sistemi kimlik doğrulaması
Apache web sunucusunu kullanırken ince istemci ve web istemcisi için işletim sistemi kimlik doğrulaması yapılandırılabilir. Bu bölümde Apache web sunucusunun bilgisayarda yüklü olduğu ve web istemci erişimi için yapılandırıldığı varsayılmaktadır.
ÖNEMLI. İşletim sistemi kimlik doğrulamasını yapılandırmak için ağın Windows 2000 veya üstü bir sürüm altında dağıtılmış bir PDC'ye ihtiyacı vardır.
Aşağıdaki adımları takip edin:
- mod_auth_kerb doğrulama modülünü yükleyin. Bu modül, çoğu dağıtım paketinde yer alır. Yapmanız gereken şey yalnızca paketi yüklemektir. Fedora için bu paket mod_auth_kerb ve Debian için libapache2-mod-auth-kerb olarak adlandırılır. İşletim sisteminizde bu modül yer almıyorsa kaynak kodunu proje ana sayfasından indirebilirsiniz: https://modauthkerb.sourceforge.net/.
- Aşağıdaki kurulum seçenekleri kullanılabilir:
- Modülü işletim sistemi dağıtım paketinden yükleme. Bu durumda, modülü aktive etmek için yalnızca web sunucusunu yeniden başlatmanız gereklidir.
- Modülü ayrıca derleyip yüklerseniz (kurulum kılavuzuna https://modauthkerb.sourceforge.net/install.html adresinden ulaşabilirsiniz) aşağıdaki dizeyi Apache web sunucusu konfigürasyon dosyasına (httpd.conf) ekleyin ve Apache'yi yeniden başlatın:
LoadModule auth_kerb_module /path_to_the_file/mod_auth_kerb.so
Doğrulama yapmak üzere modülün HTTP/Server.domain@DOMAIN için özel bir Kerberos anahtarına ihtiyacı vardır. Bu anahtarı Kerberos doğrulama kurulum dokümantasyonuna göre oluşturmanız gereklidir. HTTP/Server.domain@DOMAIN adıyla ilişkilendirilmiş hesap için Hesap, temsilci seçme için güvenilir onay kutusunu işaretlemeniz gerektiğini unutmayın.
Örneğin, anahtarı içeren dosyanın HTTP.keytab olarak adlandırıldığını ve usr1cv8 kullanıcısının ana dizininde bulunduğunu varsayalım.
Web sunucusunun sanal dizinini tanımlayan bölüme aşağıdaki dizeleri eklemeniz gerekir.
<Directory "/home/usr1cv8/www/MyApp"> AllowOverride None Options None Order allow,deny Allow from all SetHandler 1c-application ManagedApplicationDescriptor /home/usr1cv8/www/MyApp/default.vrd AuthName "1C:Enterprise web client" AuthType Kerberos Krb5Keytab /home/usr1cv8/HTTP.keytab KrbVerifyKDC off KrbDelegateBasic off KrbServiceName HTTP/Server.domain@DOMAIN KrbSaveCredentials on KrbMethodK5Passwd off KrbMethodNegotiate on Require valid-user </Directory>
Anahtar dosyası yolunun doğru olduğundan emin olun. Apache'nin adına başlatıldığı kullanıcı bu dosyaya erişebilmelidir.
ÖNEMLI. Hem Windows 2000 hem de Windows 2003 denetleyicilerinin, Linux tabanlı web sunucularının ve Windows tabanlı 1C:Enterprise sunucularının bulunduğu bir etki alanında, Kerberos kimlik doğrulaması, Windows 2000 için Kerberos uygulamasının özellikleri nedeniyle çalışmayabilir.
2.8.1.4. İstemci uygulama dağıtım paketlerini yükleme
Uzak bilgisayarlardaki istemci uygulamaları bir web sunucusu uzantısı kullanarak güncellemek için istemci uygulama dağıtım paketlerini web sunucusu uzantısını çalıştıran bilgisayara yükleyin.
Bunun için aşağıdaki adımları takip edin:
- https://releases.1c.ru/ adresinden aşağıdaki dosyalardan birini indirin:
- all-clients-distr-A.B.C.D-i386.run
- all-clients-distr-A.B.C.D-x86_64.run
- win-mac-clients-distr-A.B.C.D-i386.run
- win-mac-clients-distr-A.B.C.D-x86_64.run
Burada A.B.C.D, yüklü 1C:Enterprise sürümünün tam sürüm sayısıdır. Listeden hedef işletim sisteminin sürümüne, bit genişliğine ve paket yöneticisine göre bir paket seçin.
- Seçili paketi yükleyin. Kurulum süper kullanıcı yetkileri (root) gerektirir. Kurulumu toplu iş modunda yapabilirsiniz. RUN dosyasının başlatma komut satırında --mode unattended parametresini belirtin.
- Bu işlem 1C:Enterprise dizini içerisinde distr dizinini oluşturacaktır. Yüklü paketlere bağlı olarak, bu dizin aşağıdaki işletim sistemleri için istemci uygulama dağıtım paketlerini içerecektir:
- MacOS ve Windows için win-mac-clients* dosyası yüklenir.
- HTTP(s) üzerinden istemci uygulama güncellemesini destekleyen tüm işletim sistemleri için all-clients* dosyası yüklenir.
NOT. İstemci uygulama dağıtım paketleri, ilgili 1C:Enterprise sürümünü sildiğinizde otomatik olarak silinir.
Ayrıca bkz.:
- İstemci uygulamaların distr dizinini kullanarak otomatik güncellenmesi.