1c https не работает

Обновлено: 04.07.2024

2. Устанавливаем Apache.

Реквизиты в полях Network Domain, Server Name и Administartor Email произвольные.

Установка Apache

Жмем Next > Next > Next. Выбираем Typical.

3. Проверим, что сайт доступен по localhost. Откройте браузер и введите localhost в адресную строку. Должна открыться страница с текстом "It Works!"

Настройка Apache по SSL

4. Отлично. Apache установлен, теперь давайте настроем его работу по SSL.

Дописываем Listen 443

<IfModule ssl_module>
SSLRandomSeed startup builtin
SSLRandomSeed connect builtin
</IfModule>

<IfModule ssl_module>
SSLRandomSeed startup builtin
SSLRandomSeed connect builtin
SSLSessionCache none
</IfModule>

5. Из каталога bin установленной папки с Apache cкопируем файлы ssleay32.dll и libeay32.dll в C:\Windows\System32. Так же скопируем файл openssl.cnf из папки c:\Program Files\Apache Software Foundation\Apache2.4\conf\ в папку c:\Program Files\Apache Software Foundation\Apache2.4\bin\.

Редактор реестра

6. Запустим редактор реестра regedit (Пуск > Выполнить ввести текст regedit и нажать Enter) откроется окно реестра в нем найдем ветку HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Apache2.4
В этой ветке найдем переменную ImagePath и два раза кликнем на ней.

Добавим ключ запуска -D ssl

7. Добавим SSL-сертификаты для домена. Тут есть варианты.

7.1. Если у Вас уже есть SSL-сертификаты для домена, то создайте папку ssl в папке C:\Program Files\Apache Software Foundation\Apache2.4\conf и переместите их туда (файлы *.key и *.cert). Идем на шаг 8.

7.2. Если у Вас нет SSL-сертификатов, то вы можете их сгенерировать самостоятельно.

7.2.1. Открываем командную строку в режиме администратора и переходим в папку bin Apache. Вводим команду:

cd "C:\Program Files\Apache Software Foundation\Apache2.4\bin"

7.2.2. Далее вводим:

openssl req -config openssl.cnf -new -out ssl.csr

Идем по шагам в командной строке и заполняем необходимые поля. То, что вы введете не принципиально. Самое главное на этом этапе надо запомнить пароль (когда спросит pass phrase)

openssl rsa -in privkey.pem -out ssl.key

Спросит пароль, который вы вводили ранее.

openssl x509 -in ssl.csr -out ssl.cert -req -signkey ssl.key -days 3000

days - это срок действия сертификата в днях.

7.2.5. Ну и наконец:

openssl x509 -in ssl.cert -out ssl.der.crt -outform DER

7.2.6. Создадим папку ssl в C:\Program Files\Apache Software Foundation\Apache2.4\conf и переместим из папки bin файлы ssl.key и ssl.cert (а вообще можно все сразу туда скопировать, что было получено на шагах 7.2.1. - 7.2.5) из C:\Program Files\Apache Software Foundation\Apache2.4\bin в C:\Program Files\Apache Software Foundation\Apache2.4\conf\ssl.

9. Перезапустим Apache. Открываем Monitor в правом нижнем углу, щелкнем по иконке и нажимаем restart. Если все хорошо, то Apache запустится без ошибок и появится зеленый значок.

Попытка открыть базу 1С в браузере по HTTPS

11. Теперь попробуем запустить 1С. В браузере открывается:

Теперь попробуем открыть базу через тонкий клиент и если мы использовали самодписанный сертификат то тут нас ждет разочарование:

Удаленный узел не прошел проверку

Открываем командную строку и в ней выполняем команду:

openssl x509 -inform der -in ssl.der.crt -out ssl.pem -text -fingerprint -md5

После выполнения команды на экране Вы увидите Fingerprint. Скопируйте его. Это будет строка вида:

MD5 Fingerprint=64:5C:11:03:46:F1:22:9A:5B:C3:DD:AA:CC:EE:FF:A3

Откройте файл cacert.pem в папка 1С, перейдите в конец файла и с этой строки начинайте добавление своего сертификата в файл cacert.pem. После строки контрольной суммы сертификата, нужно добавить в файл cacert.pem содержимое файла, в который Вы экспортировали сертификат.

После этого запуск тонкого клиента будет работать без ошибок.

Если же и после этого есть ошибки, то можно вообще заставить клиент 1С не проверять сертификат. Для этого необходимо отредактировать информационную базу:

Редактируем информационную базу 1С

Второй шаг

Ну и наконец заветное окно:

Выбираем не проверять сертификат сервера

Пробуем запустить и.

Все отлично! Все работает!

Отлично. Вы все настроили!

Описание проблемы

В платформе 8.3.10 была переработана логика валидации доверенных сертификатов.

При работе в ОС Windows для проверки сертификата происходит обращение к внешнему ресурсу в сети Internet. Для успешного выполнения данной операции у пользователя, от которого запускается процесс rphost, должна быть возможность обратиться к этому внешнему ресурсу, а также сам ресурс должен быть доступен.

В случае некорректно заданных настроек доступа в Internet после перехода на 8.3.10 с более ранних версий платформы могут возникать ошибки :

а) при обращении к веб-сервисам или получении определения веб-сервиса по причине «ошибка работы с Интернет: Удаленный узел не прошел проверку»


б) при попытке выполнить OpenID-авторизацию вида «Ошибка подключения к OpenID провайдеру», сопровождающиеся появлением в технологическом журнале событий EXCP вида:


Также может не происходить попытка OpenID-авторизации, сопровождающаяся появлением в технологическом журнале аналогичных указанным ранее событий EXCP.

Диагностика проблемы

В большинстве случаев проблема может быть вызвана отсутствием у пользователя, под которым запускается rphost, доступа к необходимому ресурсу в Internet.

Целенаправленно только сайты, предназначенные для валидации сертификатов, никто не блокирует, поэтому скорее всего у пользователя не доступен ни один сайт (можно легко проверить, запустив браузер от имени данного пользователя – зажать Shift, правой кнопкой мыши на ярлык браузера, «Запустить от имени другого пользователя»). Однако расследование необходимо проводить именно на том примере, на котором ошибка воспроизводится.

Наиболее распространенные причины:

  • Доступ к ресурсу заблокирован через файл hosts
  • Нет доступа к ресурсу из-за использования прокси-сервера
  • Ресурс заблокирован firewall
  • Ресурс блокирован антивирусом

Для подробной диагностики ошибки в случае, если причина оказалась нетривиальной, рекомендуется настроить сбор дополнительных event-логов Windows, согласно описанию, приведенному в статье (раздел Use CAPI2 logging)

Решение проблемы

Про антивирус и firewall все очевидно – проверяем, какие ресурсы блокируются, и понимаем, есть ли в списке нужный нам ресурс (похожий по имени на ссылку на сайт поставщика сертификата, если точное имя сайта неизвестно).

Про настройки прокси и hosts опишем подробнее.

Прокси сервер

1) Запустить Internet Explorer от имени пользователя, под которым работает rphost

2) В меню Свойства браузера (Свойства обозревателя) на закладке Подключения нажать кнопку Настройка сети

3) Если в настройках указано использование прокси-сервера, которая не предусмотрена политикой безопасности (кто-то когда-то установил и забыл) – отключить использование прокси-сервера, сняв соответствующий флаг


4) Если использование прокси действительно предусмотрено, нужно разрешить прямое обращение к ресурсам, на которые пытается обратиться платформа для валидации сертификата, нажав кнопку Дополнительно и указав данный ресурс в качестве исключения для прокси-сервера


Файл hosts

Доступ к некоторым сайтам может блокироваться через файл hosts. Лежит здесь:

Основная задача: организовать Безопасный обмен Мобильного приложения 1с через WEB-сервис по защищенному SSL-каналу.Возможно ли?

1). На виртуальном IIS создал веб-сервис, настроил требование SSL, на IE-клиенте подключился - все ОК.

указываю файл сертификата CA в формате Base-64 - Все ОК - ссылка формируется как надо.


3). Создаю обработку с запросом в веб-сервису через Прокси - тоже ОК.

а вот при попытке обращения в функции веб-сервиса

выдается ошибка: "Удаленный узел не прошел проверку"


Если не прошло в тонком клиенте, то и в мобильном приложении тоже не прокатит (а именно это и есть конечная цель)?

Получается, что для обращения к функции веб-сервиса, мало "правильно" настроенного Прокси,

и сертификат CA, "подсунутый" при создании ссылки НЕ Хранится в конфигурации?

Для работоспособности мне потребовалось разместить сертификат CA в файле 1с cacert.pem.

Но ведь это возможно для тонкого клиента, на для Мобильного - куда помещать?

Можно конечно организовать работу через WSОпределение с использованием параметра "ЗащищенноеСоединение",-но и оно НЕ доступно в Мобильном приложении (судя по синтакс-помощнику)

Кто-нить пробовал скрестить Мобильное приложение 1с с WEB-сервисом по защищенному SSL-соединению?

Насколько знаю, мобильное приложение еще не работает с SSL, хотя может и ошибаюсь

На последней версии мобильного попробуйте. 1С упорно работают над мобильным.

Правда я остался на предпредыдущей версии

Кто-нить пробовал скрестить Мобильное приложение 1с с WEB-сервисом по защищенному SSL-соединению?

Здравствуйте! Присоединяюсь к вопросу.

stanislav и в чем затык?

Версия мобильной платформы 8.3.7.56, Android. Сертификат не самоподписной.

Пробовал пропускать параметр ssl или делать ssl = Новый ЗащищенноеСоединениеOpenSSL(), ошибка такая же.

На десктопной версии платформы 8.3.6.2076 ошибок не возникает.

1С Предприятие это программный продукт который позволяет очень легко и быстро автоматизировать работу в какой либо организации. Сейчас наверно не возможно найти организацию в которой бы не использовалось какая либо конфигурация 1С. Поэтому уметь с ней работать должен каждый ИТ специалист даже начинающий. Необходимо обладать хотя бы навыками администрирование, подключение клинетов, настройка доступа, обновление и т.д. Так же нужно знать как решать самые элементарные ошибки которые возникают во время работы и запуска 1С. Таких ошибок достаточно много, о некоторых я уже рассказывал в следующих статьях, с которыми Вам обязательно нужно ознакомиться.

Сегодня рассмотрим еще одну, она возникает в момент запуска информационной базы которая опубликована на веб сервере.

1C ошибка HTTP при обращении к серверу

Удаленный узел не прошел проверку

Ошибка подключения к базе 1С

ошибка HTTP при обращении к серверу или 1С

Первое окно пропускаем.

1C "ошибка HTTP при обращении к серверу или "

1C Предприятие "ошибка HTTP при обращении к серверу или "

Теперь все должно запуститься, но помните что это не безопасно, так как есть вероятность перехвата данных.

Читайте также: