Автор |
Сообщение |
|
nix wrote:
ta-so wrote:
nix wrote:
У кого-нибудь есть рабочее решение для серверного варианта на платформе 8.2.19.130?
У вас через rdp или тонкий клиент? Пробовали уже по инструкции для файловой базы?
rdp. Пляски с сертификатами нужно проводить именно на сервере? Или достаточно взять Ваш файл cacert.pem?
Если rdp, тогда точно на сервере. Попробуйте выполнить 2,3,7, а затем подсуньте мой файл. Если не сработает, тогда придется пройтись по всем пунктам.
Не забудьте предварительно сохранить ваш оригинальный cacert
|
 |
|
nix wrote:
poshogor wrote:
ta-so wrote:
Ура! У вас файловая БД или сервер 1С? Хочу добавить в описание.
Файловая БД.
У кого-нибудь есть рабочее решение для серверного варианта на платформе 8.2.19.130?
У вас через rdp или тонкий клиент? Пробовали уже по инструкции для файловой базы?
|
 |
|
poshogor wrote:ta-so, Спасибо большое! На Windows 7 x64. Платформа 8.2.19.130. Работоспособность данного решения подтверждена.
Ура! У вас файловая БД или сервер 1С? Хочу добавить в описание.
|
 |
|
toliman wrote:это нужно сделать на сервере или на каждой клиентской машине?
Я правил в файловой базе.
Другие пользователи ранее писали про исправления на сервере платформы 8.3, где затрагивался только серверный ПК. Смею предположить, что здесь (на 8.2) по аналогии нужно затронуть только сервер.
|
 |
|
Удалось решить на платформе 8.2.19.130, файловая БД, на ОС : windows xp x32, windows 7 x64.
Что было сделано:
1) Установил приложение OpenSSL с https://slproweb.com/products/Win32OpenSSL.html (версия 3МБ для х32 систем), прямая ссылка: https://cloud.mail.ru/public/3kbZ/4My2AxSpV
2) Взял сертификаты из поста Марии ( https://cloud.mail.ru/public/3JYz/o2oCPjq4G )
3) Каждый из сертификатов из архива установил в хранилище сертификатов "Личное" (очень важно, при установке в другое хранилище не работает!), https://cloud.mail.ru/public/4owo/42Rfu1FhD .
4) Сохранил каждый из сертификатов в файл *.cer (по примеру из сообщения пользователя trilogia), https://cloud.mail.ru/public/2g3h/3WsxfSjPv , получились 4 файла: comodo.cer, vetrf.cer, sha2.cer, sertigo.cer
5) Используя приложение OpenSSL из п.1, с помощью командной строки, по примеру из сообщения пользователя trilogia выгрузил каждый сертификат в файл *.pem, для этого:
-создал каталог D:\newcert
-перенес туда все сохраненные файлы *.cer из п.4
-используя openssl прописал для каждого сертификата команду: openssl x509 -inform der -in D:\newcert\vetrf.cer -out D:\newcert\vetrf.pem -text -fingerprint -md5 , меняя "vetrf" на "sha2", "comodo" и "sertigo" соответственно ( https://cloud.mail.ru/public/5j9Q/3A3cEec2Y ).
6) Скопировал содержимое каждого получившегося файла *.pem в конец файла cacert.pem в C:\Program Files\1cv82\8.2.19.130\bin, предварительно удалив из него все блоки с сертификатами, у которых срок истекал 30.05.2020 (запускал поиск в блокноте по цифре "2020"), то есть удаляя для них всё, начиная с названия сертификата, заканчивая словами ---end certificate---, https://cloud.mail.ru/public/CwuR/kq4NxgDpX , сохранил полученный файл cacert.pem
7) Запустил менеджер сертификатов, Win+R, затем туда certmgr.msc. Упорядочил сертификаты из раздела "доверенные корневые.." по сроку действия, удалил тот, который кончался 30.05.2020, https://cloud.mail.ru/public/2VaR/5uHiMNbx6
Вот итоговый файл cacert.pem: https://cloud.mail.ru/public/2aGe/3yZoM18in
Для сервера не проверял, но, судя по постам ранее, для серверного варианта нужно затронуть только серверный ПК.
|
 |
|
|
|