Linuxでの1Cレポヌトの準備

画像






こんにちは、芪愛なる読者ず䜜家、そしおギタタむムスの垞に矎しい読者ず䜜家。 前の蚘事を曞いおから1幎半が経ちたしたが、氷が壊れたず蚀えたす。 いずれにしおも、Windowsに読み蟌たずに1Cからレポヌトを送信するこずは既に可胜です。 い぀ものように、星ぞの道はずげがあり、䞍泚意な旅行者を埅っおいる萜ずし穎に満ちおいたすが、正しいアプロヌチで成功したす。 それでは始めたしょう







レポヌトを準備するには、次のものが必芁です。







  1. 構成1C Enterprise Accounting 3.0 Prof
  2. テクノロゞヌプラットフォヌム1Cアカりンティング8.3.11以降
  3. 暗号プロバむダヌCryptoPro 4.0.9929以降
  4. オペレヌティングシステムGNU \ LinuxMint、Ubuntu、Fedora、RHELたたはSUSE、奜みに合わせお
  5. ワヌクフロヌオペレヌタヌTakscom LLCたたはKaluga-Astral CJSC
  6. ITSによる戊争ぞの意志ずワヌクフロヌオペレヌタヌの技術サポヌト


パヌト1料理 ケヌキ サヌバヌ



したがっお、独自の1Cクラスタヌがただない堎合は、それを匕き䞊げるずきです。 ある堎合は、次の手順に進むこずができたす。 基本的なこずは詳しく分析したせんが、ITSポヌタルや1Cアカりンティングに特化したその他の技術リ゜ヌスに぀いおは、私なしで十分に説明しおいたす。 その代わりに、私はあなたが泚意を払うべきであり、通垞忘れられおいるささいなこずに集䞭したす。







ラむセンスで決定



1Cには、サヌバヌ甚ずクラむアント甚の2皮類のラむセンスがありたす。 サヌバヌのラむセンスにより、クラむアントサヌバヌモヌドでの䜜業が可胜になりたす。これは、Linuxで1Cレポヌトを機胜させるために必芁なものです。 クラむアントラむセンスを䜿甚するず、クラむアント゜フトりェアシック、シン、Webを実行し、デヌタベヌスぞの1぀の接続゜フトりェアたたは1぀のデバむスからの倚数の接続ハヌドりェアを芏制できたす。







サヌバヌラむセンスがない堎合、理論的には、Apacheを介しおファむルベヌスに接続するずきにシンクラむアントが動䜜するはずですが、この構成はテストされおいたせん。

情報ベヌスが1぀しかない堎合は、゜フトりェアクラむアントラむセンスを䜿甚する方が有利です。 たずえば、貿易、絊䞎、経理など、デヌタベヌスの数が3぀以䞊の堎合、ハヌドりェアラむセンスの方が収益性が高くなりたす。 もちろん、すべおのナヌザヌが同時に耇数のデヌタベヌスで䜜業しおいる堎合に限りたす。







同時に各拠点で䜜業しおいる人が5人以䞋の堎合、明確な良心をもっお、5接続のServer-Miniのラむセンスを取埗できたす。 コストはそれほどかからず、32xおよび64xバヌゞョンのサヌバヌに察しお、各むンフォベヌスぞの5 + 1クラむアント+構成接続セッションを保持したす。







゜フトりェアクラむアントラむセンスがあり、それがラむセンスである堎合たずえば、電子配信の堎合、クラむアントサヌバヌバヌゞョンの゜フトりェアラむセンスはデヌタベヌスぞの各接続に費やされるこずに泚意しおください。 ぀たり、ネットワヌクを介しおコンフィギュレヌタヌずクラむアントを同時に起動しおも機胜したせん。 たずえば、コヌドをデバッグする唯䞀の方法は、SSH + X11転送を介しおサヌバヌに接続し、クラむアントがすでに「ロヌカル」にある状態でコンフィギュレヌタヌを起動するこずです。







もう1぀のポむントは非垞に重芁です。ハヌドりェアラむセンスは各クラむアントIPアドレスに費やされ、゜フトりェアラむセンスはナヌザヌの接続セッションに費やされたす。 ゜フトりェアラむセンスの数は、接続の最倧数ず同じです。 同時に、゜フトりェアラむセンスは機噚に関連付けられおおり、非垞に厳しいため、䞀般的な掚奚事項は、ラむセンスサヌバヌを2GB2ギビバむトのRAMず仮想ディスクコントロヌラヌSATAたたはIDEを備えた個別の仮想マシンずしお移動するこずです。ディスクのシリアル番号を必ず指定しおください。 ラむセンスサヌバヌ自䜓にはサヌバヌラむセンスは䞍芁です。







仮想化プラットフォヌムずしおは、KVMqemu、CitrixXenたたはVMWareV-Sphere、ESXiが適しおいたす。VirtualBoxたたはHyper-Vの䜿甚はお勧めしたせん。







アヌキテクチャの遞択



ラむセンスを決定し、1Cクラスタヌ甚に1台ハヌドりェアラむセンスたたは2台゜フトりェアラむセンスの仮想マシンを遞択したした。 マシンの特性はおよそ次のずおりです。









PostgreSQLは、1C自䜓ず同じマシンに保存できたす。







SATAたたはSCSIバスovmfなどのUEFIブヌトをサポヌトする仮想マシンに仮想ディスクを保持し、lvmボリュヌムたたはiSCSI / FiberChannel / SAS LUNeに物理的に保存するこずをお勧めしたす。 これにより、オペレヌティングシステムたたはデヌタベヌスのニヌズに合わせお、い぀でもディスク容量を増やすこずができたす。







KVMを䜿甚する堎合、ラむセンスサヌバヌのIDEバスず1C / DBMSクラスタヌのVirtIO-SCSIを指定したす。







マシンを準備した埌、お気に入りのディストリビュヌション初心者にはUbuntu Server 16.04 LTSをお勧めしたす、DBMSPostgreSQLなど、ラむセンスサヌバヌ䞊の゚ンタヌプラむズ1Cプラットフォヌムのサヌバヌ郚分、1Cクラスタヌをむンストヌルしたす。 必芁に応じお、1C-enterpriseのサヌバヌクラスタヌ䞊のApache2.4 Webサヌバヌで構成を補完できたす蚌明曞を䜿甚しお倖郚から認蚌するためにnginxず䜵甚したすが、これは歌詞です。







クラスタヌを䞊げる



ラむセンスサヌバヌず将来の1Cクラスタヌにクラスタヌをむンストヌルするには、1Cサヌバヌパヌツのアヌカむブを解凍する必芁がありたす。 以前は、elinksブラりザヌを䜿甚しおダりンロヌドできたしたが、この方法は機胜しなくなりたしたファむルが芋぀からなかったず衚瀺されたす。







PSサヌバヌのコマンドラむンから盎接、䌁業リポゞトリに頌らずに1Cディストリビュヌションをダりンロヌドする方法を知っおいる人は、コメントを曞いおください。

さらに、Ubuntu Server 16.04 LTSディストリビュヌションずbashシェルのすべおの䟋が提䟛されたす。 RHELベヌスのディストリビュヌションの堎合、dpkgをrpmに眮き換えたす。







アヌカむブを解凍したす。







mkdir 1c-dist tar -zxf deb64.tar.gz -C 1c-dist
      
      





Webサヌバヌが必芁ない堎合は、ラむセンスサヌバヌずサヌバヌクラスタヌに1Cをむンストヌルしたす。







 sudo dpkg -i 1c-dist/1c-enterprise83-{common,server}*.deb
      
      





Webサヌバヌが必芁な堎合は、サヌバヌクラスタヌに1Cをむンストヌルしたす。







 sudo dpkg -i 1c-dist/1c-enterprise83-{common,server,ws}*.deb
      
      





サヌバヌクラスタヌの起動をアクティブにしお実行したす。







 sudo systemctl enable srv1cv83 sudo systemctl start srv1cv83
      
      





これで、サヌバヌ1Cサヌバヌクラスタヌを構成できたす。 これは、コマンドラむンたたはWindowsプラットフォヌムのMMCグラフィカルスナップむンから実行できたす。 将来的には、コン゜ヌルナヌティリティの䞊にシェルを䜜成する予定ですが、珟時点ではこれで十分です。







コマンドラむン管理のために、クラむアントサヌバヌクラスタヌ管理マネヌゞャヌを起動したす。







 sudo /opt/1C/v8.3/x86_64/ras cluster --daemon
      
      





クラスタヌに関する情報を取埗したす。







 /opt/1C/v8.3/x86_64/rac localhost:1545 cluster list
      
      





ロヌカルクラスタヌのみを管理する堎合は、localhost1545パラメヌタヌを省略できたす。 サヌバヌクラスタヌ1C゚ンタヌプラむズの管理者のナヌザヌ名ずパスワヌドが必芁な堎合は、必芁に応じお任意のクラスタヌを管理できたす。 さらに、コマンドは各サヌバヌでロヌカルに、たずえばSSHを介しお実行されるず想定しおいたす。 それでも、1぀のコン゜ヌルから䞡方のサヌバヌを管理するこずを誰も犁止しおいたせん。







コマンドを䜿い尜くす䞊で最も重芁なのは、クラスタヌのGUIDです。クリップボヌドにコピヌするか、次のようなセッション倉数に保存したすラむセンスサヌバヌずメむン1Cサヌバヌの䞡方で。







 cluster=$(/opt/1C/v8.3/x86_64/rac localhost:1545 cluster list | awk '/cluster/ { print $3 }')
      
      





ラむセンスサヌバヌで、サヌバヌクラスタヌを削陀したす。







 /opt/1C/v8.3/x86_64/rac localhost:1545 cluster remove --cluster=$cluster
      
      





メむン1Cサヌバヌで、クラスタヌに新しいサヌバヌを远加したす。







 /opt/1C/v8.3/x86_64/rac localhost:1545 server --cluster=$cluster insert --agent-host=<  > --agent-port=1540 --port-range=1560:1591 --name=" " --using=normal
      
      





サヌバヌの識別子を取埗したす。







 /opt/1C/v8.3/x86_64/rac localhost:1545 server --cluster $cluster list
      
      





たたは







 server=$(/opt/1C/v8.3/x86_64/rac localhost:1545 server --cluster $cluster list | awk '/server/ { print $3 }' | tail -n 1)
      
      





すべおの圹割割り圓お芁件を削陀したす。







 for rule in $(/opt/1C/v8.3/x86_64/rac localhost:1545 rule --cluster=$cluster list --server=$server | awk '/rule / { print $3 }'); do /opt/1C/v8.3/x86_64/rac localhost1545 rule --cluster=$cluster remove --server=$server --rule=$rule; done
      
      





ラむセンスサヌバヌの圹割を远加したす。







 /opt/1C/v8.3/x86_64/rac localhost:1545 rule --cluster=$cluster insert --server=$server --position=0 --object-type=LicenseService --rule-type=always /opt/1C/v8.3/x86_64/rac localhost:1545 rule --cluster=$cluster insert --server=$server --position=1 --rule-type=never
      
      





サヌバヌクラスタヌをセットアップし、ラむセンスサヌバヌを別のノヌドに転送した埌独自のDNSサヌバヌがない堎合は、hostsファむルに登録する必芁がありたす、次の郚分に進むこずができたす。







パヌト2料理 詰め物 クラむアント



クラむアント郚分のむンストヌルは少し簡単です-サヌバヌずシッククラむアントワヌクステヌション甚のシンコンポヌネントのみから共通コンポヌネントをむンストヌルしたす。 クラむアントシステムずしお、管理者たたは䌚蚈士のいずれかがシステムで動䜜し、堎合によっおはレゞ係やその他のスタッフでさえ、単玔なナヌザヌにずっおシンプルで䟿利なものをお勧めしたす。 私の堎合、遞択はLinux Mintに圓おはたりたす。宗教状態の奜みにより、RosaやAstra Linuxなどの別のディストリビュヌションを遞択できたす。 珟時点では、1CはGnome 3.0およびその掟生物ずはあたり仲が良くないこずに泚意しおください。特に、蚘事1C 8.3.11の執筆時点では、Cinnamonは起動時に削陀されたため、Xfce、KDEたたはMate環境が最適です。 Macに慣れおいるガむドには、倚くのMate + CairoDockが適しおいたす。







珟時点では、1CレポヌトはCryptoPro CIP1Cでハヌドコヌディングでのみ機胜したすが、EDIは同じVipNetたたは他のCADES互換CIPで䜿甚できたす。







シッククラむアントずシンクラむアント







 mkdir 1c-dist tar -zxf deb64.tar.gz -C 1c-dist tar -zxf client-deb64.tar.gz -C 1c-dist sudo dpkg -i 1c-dist/1c-enterprise83-{common,server,client}*.deb
      
      





シンクラむアントのみ







 mkdir 1c-dist tar -zxf thin.client-deb64.tar.gz -C 1c-dist sudo dpkg -i 1c-dist/1c-enterprise83-thin-client*.deb
      
      





CryptoPro 4.0をむンストヌルしたす。







 mkdir cp-csp tar -zxf linux-amd64_deb.tgz -C cp-csp sudo apt-get install pcscd pcsc-tools opensc lsb-core lsb-release sudo dpkg -i cp-csp/linux-amd64_deb/cprocsp-{compat-debian,curl,rdr-emv,rdr-gui-gtk,rdr-mskey,rdr-novacard,rdr-pcsc,rdr-rutoken,rsa}*.deb cp-csp/linux-amd64_deb/lsb-cprocsp-{base,ca-certs,capilite,kc1,pkcs11,rdr-64}*.deb
      
      





CryptoProのラむセンスを確認しおむンストヌルしたす詊甚版のたたで賌入前に補品を詊すこずができたす。たたは、蚌明曞の䞀郚ずしおCryptoProのラむセンスを持っおいる堎合は、䜕もしたせん。







 /opt/cprocsp/sbin/amd64/cpconfig -license -view /opt/cprocsp/sbin/amd64/cpconfig -license -set <  >
      
      





次に、CryptoProコンテナヌを備えたUSBトヌクン、スマヌトカヌド、フラッシュドラむブをワヌクステヌションに接続し、コンテナヌのリストを衚瀺しお、蚌明曞をむンポヌトしたす。 rutokenからむンポヌトする堎合、コンテナ名の゚ンコヌディングに問題がある可胜性がありたす。この堎合、むンラむン呌び出しのiconvを䜿甚しお゚ンコヌディングを倉換できたす。cp1251がありたす。







 /opt/cprocsp/bin/amd64/csptest -keyset -enum -verifycontext -fqcn
      
      





出力は、次の圢匏のコンテナのリストである必芁がありたす。

\。\ Aktiv Rutoken lite 00 00 \ブラブラブラ

\。\ Aktiv Rutoken ECP \ブラブラブラ

\。\ HDIMAGE \ mycont

コンテナの名前にひびが入った堎合、次のような情報を衚瀺しようずしたす。







 /opt/cprocsp/bin/amd64/csptest -keyset -enum -verifycontext -fqcn | iconv -f cp1251
      
      





コンテナヌがWindowsで䜜成され、名前にキリル文字が含たれおいる堎合、特定のコンテナヌのむンポヌトはもう少し耇雑になりたすが、䞍可胜ではありたせん。







 /opt/cprocsp/bin/amd64/certmgr -inst -store uMy -cont '\\.\Aktiv Rutoken lite 00 00\blahblahblah'
      
      





たたはcp1251の堎合







 /opt/cprocsp/bin/amd64/certmgr -inst -store uMy -cont "$(echo '\\.\Aktiv Rutoken lite 00 00\' | iconv -t cp1251)"
      
      





次に、蚌明曞を発行した本瀟CAの蚌明曞を取埗する必芁がありたす。 これを行うには、ナヌザヌの個人蚌明曞ストアにむンストヌルされおいる蚌明曞をリストする必芁がありたす。







 /opt/cprocsp/bin/amd64/certmgr -list -store uMy
      
      





「CA cert URL」フィヌルドの倀が必芁です。次のように、蚌明機関の蚌明曞を自動的にダりンロヌドできたす。







 mkdir CAs wget -P CAs $(/opt/cprocsp/bin/amd64/certmgr -list -store uMy | awk '/CA cert URL/ { print $5 }') for cert in $(ls -1 CAs/*.crt); do sudo /opt/cprocsp/bin/amd64/certmgr -inst -store mRoot -file $cert; done
      
      





BrowserPluginデゞタル眲名のサポヌトが必芁な堎合、2぀の段階に分けられたす。Linux甚のプラグむン+ Firefox / Chromeブラりザヌ甚のプラグむンです。







 sudo apt-get install alien tar -zxf cades_linux_amd64.tar.gz -C cp-csp alien -kci cp-csp/cprocsp-pki*.rpm
      
      





CryptoProポヌタル webたたはコマンドラむンから暗号プロバむダヌの動䜜を確認したす。 Webで蚌明曞が衚瀺されない堎合、マシンは蚌明曞を発行したヘッドCAの蚌明曞の信頌性を怜蚌できないか、蚌明曞が認蚌に合栌しおいたせん。 たずえば、マシンからむンタヌネットぞのアクセスが制限されおいる堎合や、以前の手順でcurlクラむアントをむンストヌルしなかった堎合は、CRLをダりンロヌドしお手動でむンストヌルする必芁がありたす。







CAのチェヌン党䜓を確認しながらコマンドラむンから確認するには、次のコマンドを䜿甚したす。







 touch /tmp/test /opt/cprocsp/bin/amd64/cryptcp -sign -dn <e-mail > -errchain /tmp/test /tmp/test.sgn rm /tmp/test /tmp/test.sgn
      
      





゜フトりェアがクラむアントにむンストヌルされたので、最終段階に進みたす-レポヌト自䜓の蚭定。







パヌト3Gla薬



最終段階が最も重芁です。 この段階で、゚ンタヌプラむズ1Cサヌバヌのクラスタヌが既にむンストヌルおよび構成されおおり、シンおよびシック1Cクラむアントを備えたクラむアントマシンがありたす。 情報セキュリティの初期展開、ラむセンスのアクティブ化、および情報セキュリティの構成の曎新構成モヌドにはシッククラむアントが必芁です。その他の堎合は、十分なシンクラむアントが必芁です。 1Cレポヌト自䜓は、シンクラむアントでのみ機胜したす。







PS倚分1CたたはKaluga-Astralの埓業員は、CIPFずの盞互䜜甚の倖郚コンポヌネントを操䜜するずきのシステムのこの動䜜を説明したす。







デヌタベヌス接続を構成したす。







1Cクラむアントを起動し、新しい接続をむンフォベヌスに远加したす。 サヌバヌクラスタヌ䞊のデヌタベヌスがただ存圚しない堎合は、シッククラむアントから䜜成したす。その埌、コンフィギュレヌタヌdt、cfファむルたたはDBMSを䜿甚しお、ダンプのむンポヌトで空にするこずができたす。 原則ずしお、ここではすべおが通垞どおりです。サヌバヌクラスタヌのヘッドノヌドの名前、むンフォベヌスの名前を指定し、優先するシンクラむアントの起動タむプを遞択したす。







1Cで暗号情報保護を構成したす。







すべおの蚭定は「Taxi」むンタヌフェヌスに䞎えられたす。クラシック1C-Enterpriseむンタヌフェヌスを䜿甚する堎合、プログラムのメむンメニュヌで適切な項目を遞択したす。







「管理」->「プログラム蚭定」「電子文曞の亀換」を開きたす。













開いたタブから、「電子眲名ず暗号化」「電子眲名ず暗号化の蚭定」を遞択したす。













[プログラム]タブに移動し、[CryptoPro CSPGOST 2001]および[CryptoPro CSPGOST 2012]を芋぀けたす。これらのプログラムに察しお、パス "/opt/cprocsp/lib/amd64/libcapi20.so"を指定したす。 プログラムパスを入力するず、リスト䞊の任意の項目に切り替えるこずができたす。スキャン結果のステヌタスは、「プログラムぞのパスが指定されおいたせん」から「コンピュヌタヌにむンストヌル枈み」に倉わりたす。







蚌明曞を远加し、暗号情報保護システムの動䜜を確認したす。







「蚌明曞」タブに移動し、コンピュヌタヌにむンストヌルされおいる「远加」ボタンをクリックしたす。 シンクラむアント偎で蚌明曞を発行しようずしたせんでしたが、以前は機胜したせんでした。 ナヌザヌのリポゞトリにむンストヌルされおいる蚌明曞から蚌明曞を遞択し、「チェック」ボタンをクリックしお、入力したす ピンコヌド パスワヌド 蚌明曞の怜蚌に合栌したりィンドりが衚瀺されたす。













ドキュメント管理オペレヌタを远加したす。







ここで、以前にWindowsクラむアントレベルで構成されおいない堎合、ワヌクフロヌ挔算子を远加する必芁がありたす。 これを行うには、「レポヌト」->「1C-レポヌト」「芏制レポヌト」を開きたす。 開いたタブから「蚭定」を遞択し、「1C-Reportingぞの接続のためのアプリケヌション」たたは「芏制圓局ずの亀換のための蚭定」を遞択したす。 KOずの亀換を手動で調敎する堎合は、たずえば連邊皎務局などで蚭定するレポヌトの方向をクリックしたす。 開いたりィンドりで、「組み蟌みのメカニズムを䜿甚したナニバヌサル圢匏のワヌクフロヌ」を遞択し、新しいワヌクフロヌアカりントを䜜成したすたたは既存のアカりントを遞択したす。













「Assignment」アカりントで、このオペレヌタヌの亀換の方向を瀺し、オペレヌタヌZAO「Kaluga-Astral」たたはLLC「Taxcom」を遞択したす。 郵送先䜏所-EDIオペレヌタヌが発行したメヌルアドレスを瀺したす。 ワヌクフロヌ識別子-オペレヌタずオペレヌタ識別子によっお割り圓おられたIDを瀺したす識別子の最初の郚分はハむフンの前です。













オペレヌタヌの自動調敎を実行したす。







ナヌザヌを遞択し、「自動調敎」をクリックしたす。 デヌタ亀換を行い、蚭定を䜿甚しおxmlコンテナを埩号化し、芪CAず䞋䜍CAの蚌明曞を曎新する必芁がありたす。 この操䜜自動調敎は、すべおのLinuxクラむアントで初めお手動で実行する必芁がありたす。













EDIずEDCOを自動的に亀換するようにサヌバヌを構成したすオプション







「管理」->「プログラム蚭定」「メンテナンス」を開きたす。 さらに「スケゞュヌルされた操䜜」「スケゞュヌルされたタスクずバックグラりンドタスク」。 「芏制圓局による怜査の曎新」、「レポヌト送信の結果の取埗」、「芏制圓局ずの亀換」のリストにありたす。 亀換スケゞュヌルを割り圓おたす。 私はそれを毎日持っおいたす。 クラむアントプログラムを1日に1回開くずきにのみ芁求されたす。







ドキュメント管理オペレヌタ、EDIおよび1Cレポヌトの䜜業を確認したす。







残念ながら、EDOおよびEDCOサブシステムの実装にはただ問題がありたす。 たずえば、確認を受信しお​​芏制圓局にレポヌトを送信する堎合、デヌタに眲名するために毎回コンテナPINを入力する必芁がありたす。 EDI蚭定に保存されたPINコヌドは1C構成では考慮されたせん。おそらく、この動䜜は次の゜フトりェアバヌゞョンで修正される予定です。 確かなこずは、氷が壊れおいるこずです。








All Articles