Size: a a a

1С, БСП, DevOps и Архитектура

2020 September 03

KK

Konstantin Kozyrev in 1С, БСП, DevOps и Архитектура
Vassily Poupkine
Не хватает мне короче знаний, каким образом код 1С проверяет доступность этого сертификата и на каком этапе в игру вступает криптопровайдер (КриптоПро в моем случае).
Пойду наверное поищу какой-нибудь чатик по маркировке, вроде были где-то упомянуты на ИС они)
источник

g

gosn1ck in 1С, БСП, DevOps и Архитектура
Vassily Poupkine
Проделал и посмотрел - нужный сертификат (и два остальных из цепочки) в личном хранилище есть.
Права этому gMSA-пользователю службы 1С на ветку реестра "Сертификаты на локальном компьютере" тоже выданы (серт и туда админы установили).
Что не нравится платформе 1С, куда она там не может "достучаться", непонятно(
вы ставите в каталог личных сертов, там есть другой каталог
источник

g

gosn1ck in 1С, БСП, DevOps и Архитектура
собственно на скрине он есть, доверенные
источник

KK

Konstantin Kozyrev in 1С, БСП, DevOps и Архитектура
Vassily Poupkine
Друзья, кому-нибудь удалось подружить КриптоПро с подписанием на сервере 1С, если служба агента (и рабочие процессы соответственно) выполняется не от "интерактивного" пользователя ОС, а от имени "Managed Service Account" (gMSA)?
У нас удалось только через импорт сертификата в личное хранилище пользователя, от имени которого служба запущена.
Можно пробовать, будучи авторизованным как интерактивный пользователь, запустить оснастку "Сертификаты" от имени требуемого пользователя (зажать ткнуть Shift + ПКМ на ярлык "Сертификаты" вот здесь - C:\ProgramData\Microsoft\Windows\Start Menu\Programs\КРИПТО-ПРО и выбрать "Запустить от имени другого пользователя")
источник

g

gosn1ck in 1С, БСП, DevOps и Архитектура
Есть знатоки дженкинса, почему-то не производится пуш в удаленный репо, хотя в логах ошибки нет
источник

g

gosn1ck in 1С, БСП, DevOps и Архитектура
источник

VP

Vassily Poupkine in 1С, БСП, DevOps и Архитектура
gosn1ck
собственно на скрине он есть, доверенные
Админы уже засунули все три, что на картинке, и в каталог "Доверенные корневые", и в каталог "Промежуточные".
Мне почему-то кажется, что ошибка с текстом "ошибка при открытии хранилища сертификатов" о чем-то другом говорит. Что наличие или отсутствие конкретного сертификата на этом шаге пока не проверяется и не играет роли, т.к. такая же ошибка возникает не при проверке конкретного сертификата в 1С, но и при нажатии команды в 1С "Добавить новый сертификат - Из установленных на компьютере...", то есть отлуп где-то на этапе получения самого список в принципе доступных сертификатов.
источник

g

gosn1ck in 1С, БСП, DevOps и Архитектура
вообще поддержка крипто-про уже давно знает как сделать так чтобы их сер был виден в 1С, попробуйте позвонить
источник

VP

Vassily Poupkine in 1С, БСП, DevOps и Архитектура
Konstantin Kozyrev
У нас удалось только через импорт сертификата в личное хранилище пользователя, от имени которого служба запущена.
Можно пробовать, будучи авторизованным как интерактивный пользователь, запустить оснастку "Сертификаты" от имени требуемого пользователя (зажать ткнуть Shift + ПКМ на ярлык "Сертификаты" вот здесь - C:\ProgramData\Microsoft\Windows\Start Menu\Programs\КРИПТО-ПРО и выбрать "Запустить от имени другого пользователя")
У нас тоже это прокатывает, если пользователя службы сервера 1С сделать "обычным", с логином и паролем.
Сейчас же там у службы прописан "необычный" пользователь ОС, т.н. "managed service account".
источник

g

gosn1ck in 1С, БСП, DevOps и Архитектура
возможно промежуточного узла или УЦ нет в списке доверенных на вашем сервере. т.е. открыв сам серт, на определенной закладке должны быть все галки
источник

g

gosn1ck in 1С, БСП, DevOps и Архитектура
для 1С - это такой же обычный пользователь. серт должен быть доверенным для всех пользователей сервера, а не только для того под кем крутится служба
источник

KK

Konstantin Kozyrev in 1С, БСП, DevOps и Архитектура
Vassily Poupkine
У нас тоже это прокатывает, если пользователя службы сервера 1С сделать "обычным", с логином и паролем.
Сейчас же там у службы прописан "необычный" пользователь ОС, т.н. "managed service account".
Понял. Ну, тогда не знаю даже ):
источник

VP

Vassily Poupkine in 1С, БСП, DevOps и Архитектура
gosn1ck
для 1С - это такой же обычный пользователь. серт должен быть доверенным для всех пользователей сервера, а не только для того под кем крутится служба
Не соглашусь: с сертификатом в "серверном" варианте использования подписания-шифрования работает только серверный код.
Никакие остальные пользователи, кроме как пользователь ОС рабочего процесса (службы агента), в этом не участвуют. Собственно, это и делается для того, чтоб не ставить ПО КриптоПро на клиентах.
За это отвечает настройка-флажок с картинки.
источник

NG

Nikita Gryzlov in 1С, БСП, DevOps и Архитектура
gosn1ck
Убедитесь, что в checkout есть additional behavior с checkout to specific branch
источник

g

gosn1ck in 1С, БСП, DevOps и Архитектура
Vassily Poupkine
Не соглашусь: с сертификатом в "серверном" варианте использования подписания-шифрования работает только серверный код.
Никакие остальные пользователи, кроме как пользователь ОС рабочего процесса (службы агента), в этом не участвуют. Собственно, это и делается для того, чтоб не ставить ПО КриптоПро на клиентах.
За это отвечает настройка-флажок с картинки.
см внимательнее, речь о пользователях сервера, а не всех бизнес пользователей
источник

VP

Vassily Poupkine in 1С, БСП, DevOps и Архитектура
gosn1ck
см внимательнее, речь о пользователях сервера, а не всех бизнес пользователей
А какие еще пользователи сервера, кроме пользователя службы агента, могут участвовать при выполнении серверного кода 1С? :(
источник

g

gosn1ck in 1С, БСП, DevOps и Архитектура
Nikita Gryzlov
Убедитесь, что в checkout есть additional behavior с checkout to specific branch
достаточно добавить эту секцию ?
источник

K

Kejsi in 1С, БСП, DevOps и Архитектура
Кто-нибудь знает, как остановить поиск в конфигурации?🙂
источник

g

gosn1ck in 1С, БСП, DevOps и Архитектура
контрал брейк
источник

K

Kejsi in 1С, БСП, DevOps и Архитектура
Пробовала
источник