Настройка работы системы

По умолчанию система использует 80 порт при работе по протоколу HTTP и 443 по защищенному протоколу HTTPS. В случае необходимости изменения стандартных портов требуется произвести соответствующие изменения с узлом, содержащим приложение streamline:

  1. Перейдите на узел, содержащий каталог streamline (по умолчанию Default Web Site).
  2. В области «Действие» (Actions) нажмите на кнопку «Привязки» (Bindings) (Рисунок 4.1).
  3. Откроется окно с привязками сайта, чтобы изменить стандартный порт веб-узла, выделите его и нажмите на кнопку «Изменить» (Edit) (Рисунок 4.1).


    Рисунок 4.1. – Окно настроек привязок сайта

  4. В открывшемся окне «Изменение привязки сайта» (Edit Site Bindings) (Рисунок 4.2), вы можете изменить порт.


    Рисунок 4.2. – Окно настройки выбранной привязки

Ограничение на размер прикрепляемого файла задается в файле httpRuntime.Release.config.
Значение maxRequestLength, размер задается в килобайтах

<?xml version="1.0" encoding="utf-8"?>
<httpRuntime maxRequestLength="102400" requestValidationMode="4.0" requestValidationType="streamline.classes.CustomRequestValidator" />

Изменение максимального размера в системе до версии 3.03.2166.х

Ограничение на размер прикрепляемого файла задается в файле _Web.config_.
Если в качестве сервера приложения используется IIS 6 (ОС Win2003), то для изменения максимального размера прикрепляемого в систему файла укажите значение параметра maxRequestLength. Размер задается в килобайтах. Если в качестве сервера приложения используется IIS 7 (ОС Win2008), то помимо указания значения maxRequestLength добавьте в секцию <system.webServer> текст:
<security>
&nbsp;&nbsp; <requestFiltering>
&nbsp;&nbsp; &nbsp; &nbsp;<requestLimits maxAllowedContentLength="_250000000_" />
&nbsp;&nbsp; </requestFiltering>
</security>

  1. Зайти в систему под текущим администратором
  2. В профиле администратора убрать флажок «Администратор»
  3. Выполнить скрипт на базе данных системы:
    UPDATE DBO.Security_Principals
    SET IsAdmin ='True'
    WHERE Username = 'admin'

Username – логин пользователя, которому назначаются права администратора

Для интеграции с MS Project на рабочей станции должен быть установлен модуль интеграции, для чего нужно выполнить следующие действия.

  1. Для интегратора под версии системы 1.7.9.0 и выше: Установить .NET Framework 3.5 SP1. Файл библиотеки можно найти в поставляемом вместе с Адвантой дистрибутиве, или скачать с сайта Microsoft.
  2. При использовании MS Project 20031): Установить набор пакета обновлений KB908002.
    • extensibilityMSM.msi;
    • lockbackRegKey.msi;
    • office2003-kb907417sfxcab-ENU.exe.
  3. Установить интегратор – пакет MSProjectAddin или MSProjectAddin64 (для 64-х битных версий MS Project).
  4. Перезагрузить компьютер.

Настройка MS Project 2003, 2007 – если при загрузке Project'a не появилось панели «Адванта» («А2» для старой версии интегратора) то:

  1. Зайти в меню «Вид».
  2. Выбрать подменю «Панель инструментов» и отметить галочкой пункт «Адванта» («А2» для старой версии интегратора).

Настройка MS Project 2010 – если при загрузке Project'a не появилось вкладки «Надстройки» с панелью «Адванта» («А2» для старой версии интегратора) на ней то:

  1. Зайти в меню «Файл».
  2. Выбрать пункт «Параметры».
  3. Выбрать пункт «Надстройки».
  4. Проверить что значение «Streamline Connection Addin» находится в активных надстройках, если нет, то добавить его.
Текущая инструкция актуальна для версии ADVANTA 3.20 и выше.

Инструкция по настройке Active Directory для ADVANTA 3.19 и более ранних версий продукта.

О том, как изменить настройки после обновления системы с 3.19 на 3.20 см. на странице описания обновления 3.20.

Общая информация

Данный тип интеграции позволяет подключаться к Адванте с использованием Active Directory с компьютеров, размещенных в одном домене. При этом допускается, что сервер с системой может находится вне домена, а географически – в любой части мира.

Интеграционное решение ориентировано на компоненты Active Directory:

  1. Служба федерации Active Directory (AD FS).
  2. Служба каталогов Active Directory; доступ к ней осуществляется по LDAP.

Службы федерации Active Directory используются для аутентификации пользователей. AD FS позволяет использовать технологию единого входа (SSO). В нашем случае важно, что AD FS использует Встроенную Аутентификацию Windows, что позволяет входить в систему без ввода логина и пароля (требует настройки в IE и Firefox). Если пользователи будут использовать AD FS только находясь в домене, то не обязательно делать эту службу доступной во внешнюю сеть.

Службы каталогов AD используются для импорта пользователей из AD в систему и для выбора учетной записи AD при связывании с пользователем. Связывание происходит по полю SID.

Важно!

Чтобы использовать интеграцию с Active Directory, обращение к системе Адванта должно выполняться по протоколу https.

Установка службы федерации Active Directory (в домене клиента, AD FS)

Важно!

Сервер со службой федерации Active Directory (AD FS) должен находиться в домене на сервере клиента. При этом можно установить службу на сервер с контроллером домена (AD), однако служба технической поддержки компании Microsoft не рекомендует производить подобные установки: службы AD и ADFS должны быть размещены на различных хостах (ВМ). При этом сервер IIS может находиться как на сервере (клиента) внутри доменной сети, так и на внешнем хостинге.
Windows Server 2008R2
  1. Установите IIS – инструкция по установке.
  2. Запустите файл установки службы федерации Active Directory 2.0. Скачать можете здесь.
    Откроется мастер установки AD FS 2.0 → «Далее».
  3. На шаге «Лицензионное соглашение» поставить чек-бокс «Я принимаю условия лицензионного соглашения» → «Далее».
  4. На шаге «Роль сервера» выберите роль «Сервер федерации» → «Далее».
  5. На шаге «Установка необходимого программного обеспечения» мастер установки автоматически проверит наличие необходимых для службы федерации компонентов. → «Далее».
  6. После завершения работы мастера поставьте чек-бокс «Когда мастер закроется, запустить оснастку управления AD FS 2.0» для дальнейшей настройки службы. → «Готово».
Windows Server 2012
  1. Откройте «Диспетчер серверов».
  2. Управление → Добавить роли и компоненты
  3. На шаге «Перед началом работы» (если такой появится) → «Далее».
  4. На шаге «Тип установки» выберите «Установка ролей и компонентов» → «Далее».
  5. На шаге «Выбор сервера» выберите сервер, на котором будет установлена служба федерации Active Directory → «Далее».
  6. На шаге «Роли сервера» поставьте чек-бокс напротив роли «Службы федерации Active Directory».
    Мастер добавления ролей и компонентов предложит добавить компоненты, необходимые для Службы федерации Active Directory. → «Добавить компоненты» → «Далее»
  7. Шаг «Компоненты» остаётся без изменений → «Далее».
  8. На шаге «Службы федерации Active Directory (AD FS)» → «Далее».
  9. В промежуточном шаге «Службы ролей» должен быть активен чек-бокс «Служба федерации» → «Далее».
  10. В промежуточном шаге «Службы ролей» ничего не меняйте → «Далее».
  11. На шаге «Подтверждение» → «Установить».
  12. После установки необходимых компонентов закройте мастер установки.

Начальная настройка AD FS

Этап 1. В диспетчере служб IIS

Установите сертификат в Доверенные корневые центры сертификации через сервер ADFS или на сервере IIS.

Если IIS установлен, то сделать это можно так:

  1. Запустите Диспетчер служб IIS.
  2. Выберите локальный сервер.
  3. На начальной странице локального сервера → меню «Сертификаты сервера».
  4. На странице «Сертификаты сервера»:
    1. добавьте сертификат:
      • либо заверенный, купленный у вендора,
      • либо созданный в центре сертификации AD CS (если эта служба установлена).
        Использовать самозаверенный сертификат не рекомендуется.
        Для каждого пользователя, который заходит через AD будет предупреждение в браузере. Во многих браузерах чтобы продолжить работу с таким сертификатом, надо проделать определенные действия, например, добавить сайт в исключения, что многим пользователям будет не под силу.
    2. В поле «Понятное имя сертификата» впишите имя, например: ADFS_Certificate
    3. В разделе «Выбрать хранилище сертификата для нового сертификата:» → «Личный».
    4. Закройте Диспетчер служб IIS.
Этап 2. Настройка на сервере

Windows Server 2008R2: После установки AD FS 2.0 оснастка управления должна была запуститься автоматически.
Если этого не произошло, запустите оснастку вручную: Пуск → Все программы → Администрирование → Управление AD FS 2.0.

Windows Server 2012: В диспетчере серверов нажмите на значок уведомлений (флаг с восклицательным знаком в треугольнике) → в окне «Конфигурация после развертывания» клик на «Запустить оснастку управления AD FS».

  1. В открывшейся оснастке → «Мастер настройки сервера федерации AD FS».
  2. На шаге «Добро пожаловать!» включите чек-бокс «Создать службу федерации» → «Далее».
  3. На шаге «Выберите тип развертывания» → «Изолированный сервер федерации» → «Далее».
  4. На шаге «Имя службы федерации» можно выбрать SSL-сертификат для веб-сайта.
    Т.к. ранее при настройках создавался только один сертификат (ADFS_Certificate), он подставится по умолчанию, без права выбора сертификатов.
    Если сертификатов больше, выберите нужный.
    → «Далее».
  5. На шаге «Сводка» мастер настройки покажет, какие параметры будут настроены для служб AD FS. → «Далее» → «Закрыть»
    Если оснастка AD FS закрылась, запустите её заново.
  6. В оснастке управления AD FS клик по ссылке «Обязательно: добавьте доверенную проверяющую сторону» → «Запустить».
  7. На шаге «Выберите источник данных» включите чек-бокс «Ввод данных о проверяющей стороне вручную» → «Далее».
  8. На шаге «Укажите отображаемое имя», в поле «Отображаемое имя:» введите имя для проверяющей стороны (например: advanta), и, при необходимости, любые примечания. → «Далее».
  9. На шаге «Выберите профиль» установите значение напротив пункта «Профиль AD FS». → «Далее».
  10. На шаге «Настройте сертификат» можно указать дополнительный сертификат шифрования маркера, если это необходимо. → «Далее».
  11. На шаге «Настройте URL-адрес»:
    • включите чек-бокс «Включить поддержку пассивного протокола WS-Federation»,
    • в поле «URL-адрес пассивного протокола WS-Federation проверяющей стороны» введите адрес страницы ADFS_Login.aspx в вашей системе (например: https://your.system.ru/streamline/ADFS_Login.aspx).
      → «Далее».
  12. На шаге «Настройте идентификаторы» в поле «Идентификатор отношения доверия проверяющей стороны:» введите адрес вашей системы (например: https://your.system.ru/streamline). → «Далее».
  13. На шаге «Выберите правила авторизации выдачи» → «Разрешить доступ к этой проверяющей стороне всем пользователям».
    Или, после настройки мастера, настройте конкретных пользователей. → «Далее».
  14. На шаге «Готовность для добавления отношения доверия» можете проверить все настройки и нажмите «Далее».
  15. На шаге «Готово» включите чек-бокс «Открыть диалоговое окно «Изменение правил утверждений» для этого отношения доверия проверяющей стороны после закрытия мастера» → «Закрыть».
  16. Откроется окно «Изменение правил утверждений для advanta (отображаемое имя, которое вы ввели ранее)».
    1. На вкладке «Правило Преобразования выдачи» → «Добавить правило…».
    2. В мастере добавления правила преобразования утверждения:
      1. на шаге «Выберите тип правила», выберите шаблон правила утверждения: «Отправка утверждений с помощью настраиваемого правила». → «Далее».
      2. на шаге «Настройте правило утверждения»:
        • в поле «Имя правила утверждения:» введите имя: sid;
        • В поле «Настраиваемое правило:» введите правило: c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/primarysid"]=>issue(claim = c); (копировать вместе со знаком ;)
        • → «Готово».
  17. После этого снова появится окно «Изменение правил утверждений для advanta» → «ОК».

Настройка службы каталогов Active Directory на сервере с установленной Адвантой (сервер IIS)

Прежде чем приступать к настройкам, проверьте наличие/добавьте на сервер приложения файл ADFS_Login.aspx в корень приложения.

Службы каталогов AD должны быть доступны для сервера IIS по LDAP. Для системы «Адванта» настройка службы выполняется в конфигурационных файлах, находящимися в папке с веб-контентом системы.

Настройки интеграции со службой AD FS

Только для Windows Server 2008R2

  1. На сервере службы федерации в IIS перейти к сайту AD FS: Сайты –> Default Web Site –> AD FS → ls . Данный пункт актуален только для старых версий AD FS, начиная с версии службы федерации 3.0 в Windows Server 2012, IIS на сервер со службой федерации устанавливать необходимости нет.
  2. На странице сайта раздел «Проверка подлинности» → включить компонент «Проверка подлинности Windows».
  3. Перейти в дополнительные параметры данного компонента → в настройке «Расширенная защита» установить «Выключена».

для настройки ADFS нужно указать два параметра в client.config в секции <appSettings>:

<add key="AdfsRealm" value="https://system.a2test.local/streamline" />
Где a2test – название домена вашей инсталляции ADVANTA.
Идентификатор проверяющей стороны, берется из оснастки ADFS «Отношение доверия/Отношение доверия проверяющей стороны/Идентификатор проверяющей стороны»
<add key="AdfsIssuer" value="https://adfs.a2test.local" />
Где a2test – название домена вашей инсталляции ADVANTA.
Адрес сервиса ADFS

Также есть три дополнительных параметра:

  • AdfsShowPII – режим отображения персональной пользовательской информации в сообщениях об ошибках подключения к AD FS
    <add key="AdfsShowPII" value="false" />
    • значение по умолчанию (или если параметр не указан) false – информация, позволяющая идентифицировать пользователя, будет скрыта в сообщениях об ошибках
    • при установке значения в true – в сообщении об ошибке подключения будут отображаться идентификационные данные. Используется при отладке и поиске проблем подключения к AD FS. В режиме промышленной эксплуатации системы параметр должен быть удален или установлен в значение false!
  • AdfsMode – режим проверки сертификата
    <add key="AdfsMode" value="Default" />
    • по умолчанию значение (или если параметр не указан) Default – строгий режим, который проверяет всю цепочку сертификатов.
    • можно задать значение Thumbprint – данный режим применяется, если сертификат самозаверенный. Этот режим проверяет только даты и отпечаток сертификата.
  • Thumbprint – если в параметре AdfsMode указано значение Thumbprint, в этом случае необходимо указать отпечаток сертификата: оснастка AD FS → Сертификаты (Service communications) → CN=ServerADFS.your.domain.local → Состав → Отпечаток.) При этом обязательно надо указать дополнительный параметр:
     <add key="AdfsThumbprint" value="0cafe3b7025e9cfe48f83f5dcdff36122c6fcbb6" /> 

Внимание!

При копировании отпечатка через графический интерфейс, он может скопироваться с дополнительными невидимыми символами. Поэтому при копировании используйте команду certutil.
Настройка LDAP в файле client.config

В главном разделе <configuration> после закрывающего тега </configSections> добавить следующее:

<ldapService ldapPath="LDAP://адрес сервера с AD/" baseDN="база поиска объектов в AD">
  <authenticationTypes>
     <add authenticationType="Secure" />
     <add authenticationType="Signing" />
     <add authenticationType="Sealing" />
   </authenticationTypes>
</ldapService>
  • ldapPath – адрес службы. Значение по умолчанию (LDAP://) можно использовать, когда сервер приложения находится в домене. Иначе нужно указать действительный адрес службы и порт, если порт отличается от стандартного (389). Например: LDAP://ad.domain.local/
  • baseDN – базовый DN каталога пользователей.
    • Если не указан, то используется дефолтный DN, который определен в самой службе каталогов. Лучше указывать действительный DN. Например:
      DC=domain,DC=local
  • authenticationTypes – типы аутентификации.
    Влияют на защищенность (шифрование и подпись) передаваемых данных.
    По умолчанию: Secure, Signing, Sealing.
    Если в службе каталогов настроен SSL (требует установки Certification Authority), то нужно указать значение SecureSocketsLayer в authenticationTypes.

В раздел <configSections> добавить тег:

<section name="ldapService" type="Config.LDAPConfigurationSection, smcorelib" />

Безопасность

Службы федерации и приложение не обмениваются напрямую, только через браузер. Пользователь вводит логин и пароль для доступа к веб-сервисам AD FS, а приложение никогда не получает эти данные. Вместо логина и пароля приложение получает от AD FS утверждения, а именно доменный sid пользователя. Передача утверждений происходит с использованием шифрования. Также утверждения подписываются в AD FS, используя SAML. Доверие приложения к сервису утверждений основано на подписи, которая проверяется по отпечатку сертификата.

Важно использовать заверенный сертификат для веб-сервисов AD FS (этот сертификат устанавливается в IIS). Это не тот сертификат, который используется для подписи и шифрования утверждений.

Если сертификат не заверен центром сертификации (создан самозаверенный), то нужно будет установить его на рабочие станции пользователей в корневые центры сертификации. В этом случае экспортируется сертификат, созданный на шаге 4 в подразделе «Начальная настройка AD FS»

Настройка рабочих станций

  1. Установить сертификат в Доверительные корневые центры сертификации.
  2. Добавить систему в надежные сайты (Свойства браузера → Безопасность → Надежные сайты → Сайты → Добавить сайт https://имя системы в сертификате безопасности → Закрыть).

Настройка интеграции с AD в системе (AD FS)

После выполнения всех настроек, описанных выше, активируйте синхронизацию с AD в системе ADVANTA.

Для этого под учетными данными администратора системы:

  1. перейти в пункт меню «Администрирование» → «Общие настройки» → «Настойки Active Directory»;
  2. в портлете «Настройки связи с Active Directory (с использованием службы ADFS)» установить чек-бокс в «Разрешить проверку учетных данных в Active Directory (с использованием службы ADFS)».

Далее, чтобы в систему можно было заходить под доменными учетными данными пользователей, нужно загрузить этих пользователей из AD. Здесь два варианта:

  1. Загрузка новых пользователей из AD в систему, в настройках Active Directory, после активации синхронизации, появится кнопка «Загрузить из Active Directory». С помощью этой кнопки можно загрузить всех необходимых пользователей в систему. В этом случае в системе создаются новые пользователи с привязкой к доменной учетной записи.
  2. Привязка уже существующего пользователя системы к AD. Для этого, под учетными данными администратора системы, нужно перейти в пункт меню «Команда в лицах» - «Список». Выбрать необходимого пользователя из списка и перейти в карточку редактирования этого пользователя, нажав левой кнопкой мыши по ссылке данного пользователя. В портлете «Учетная запись Active Directory» необходимо нажать кнопку-ссылку «Задать», где можно будет выбрать необходимую доменную учетную запись для привязки пользователя.
Если сервер с системой не включен в домен, при нажатии кнопки «Загрузить из Active Directory» возникнет ошибка подключения к Active Directory. В этом случае необходимо нажать кнопку «учетная запись» и ввести в появившемся окне логин и пароль доменного пользователя. Логин должен вводиться в формате domain\user или user@domain.local.

ВНИМАНИЕ!

Использование зарезервированных символов XML в конфигурационном файле запрещено (& «<'>).
Мультидоменная авторизация позволяет проводить аутентификацию пользователей с помощью Active Directory, находящихся в различных доменах внутри организации. При этом необходимо, чтобы сервер с системой находился в корневом домене, а также наличие двусторонних транзитивных отношений между корневым и остальными доменами.
Мультидоменность работает по протоколу NTLM.

Настройки на сервере IIS

1. Для авторизации на сервере через AD необходимо установить службу «Windows – проверка подлинности» (Windows Authentication).

Windows Server 2008 R2:

  1. Открыть диспетчер сервера.
  2. Перейти в пункт «Роли».
  3. На вкладке «Службы ролей» нажать на кнопку «Добавить службы ролей».
  4. В пункте «Безопасность» включить пункт «Windows - проверка подлинности».
  5. Нажать «Далее».
  6. «Установить».

Windows Server 2012:

  1. Открыть диспетчер серверов.
  2. «Управление» → «Добавить роли и компоненты».
  3. На шаге «Перед началом работы» нажать «Далее».
  4. На шаге «Тип установки» выбрать «Установка ролей или компонентов» и нажать «Далее».
  5. На шаге «Выбор сервера» выбрать текущий сервер.
  6. Перейти в пункт «Роль веб-сервера(IIS)» → «Службы ролей».
  7. В пункте «Безопасность» включить пункт «проверка подлинности Windows».
  8. Нажать «Далее», затем «Установить».

После установки службы «Windows - проверка подлинности» откройте Диспетчер служб IIS:

  1. Перейти в раздел «Сайты» → Default Web Site (сайт с установленной системой).
  2. Затем перейти в подраздел «Проверка подлинности» (в области просмотра возможностей).
  3. Включить компонент «Проверка подлинности Windows».
  4. Включить компонент «Анонимная проверка подлинности».
  5. Все остальные компоненты выключить, если они включены.

2. Настройка client.config:

  • добавляем теги в <configuration><configSections>:
    <section name="ldapService" type="Config.LDAPConfigurationSection, smcorelib"/>
    <section name="adDomains" type="Config.ADDomainsConfiguration, smcorelib"/>
  • добавляем тег в корень после тега <configSections>:
    <adDomains>
      <domains>
        <add name="Имя домена" login="Логин пользователя" password="Пароль" ldappath="LDAP://Адрес LDAP(127.0.0.1:389)" />
      </domains>
    </adDomains>

где:

  • значение «Имя домена» – любое понятное имя домена, которое будет использоваться в дереве при загрузке пользователей из каталога;
  • значение «Логин пользователя» – логин любого пользователя того домена, от куда будет производиться загрузка пользователей;
  • значение «Пароль» – пароль пользователя, логин которого использовался в значении «Логин пользователя» (выше);
  • значение »LDAP://Адрес LDAP« – адрес службы LDAP (например: LDAP://192.168.0.200:389 или LDAP://domain.local:389).
Для добавления нескольких доменов нужно добавить соответствующее количество строк, начинающихся с тега «add name…».

Ссылка на пример файла Client.config с настройками интеграции под NTLM

Настройка рабочих станций

Добавить систему в раздел Местная интрасеть (Свойства браузера → Безопасность → Местная интрасеть → Сайты → Добавить сайт с адресом системы → Закрыть).

Настройка интеграции с AD в системе (NTLM)

После выполнения всех вышеописанных настроек, необходимо активировать синхронизацию с AD в самой системе. Для этого под учетными данными администратора системы:

  1. перейти в пункт меню «Администрирование» → «Общие настройки» → «Настойки Active Directory»;
  2. в портлете «Настройки связи с Active Directory (с использованием NTLM)» поставить чек-бокс напротив «Разрешить проверку учетных данных в Active Directory (с использованием NTLM)» .

Далее, чтобы пользователи могли заходить в систему под своими доменными учетными записями, их нужно загрузить в систему из AD. Здесь два варианта:

  1. Загрузка новых пользователей из AD в систему, в настройках Active Directory, после активации синхронизации, появится кнопка «Загрузить из Active Directory». С помощью этой кнопки можно загрузить всех необходимых пользователей в систему. В этом случае в системе создаются новые пользователи с привязкой к доменной учетной записи.
  2. Привязка уже существующего пользователя системы к AD. Для этого, под учетными данными администратора системы, нужно перейти в пункт меню «Команда в лицах» - «Список». Выбрать необходимого пользователя из списка и перейти в карточку редактирования этого пользователя, нажав левой кнопкой мыши по ссылке данного пользователя. В портлете «Учетная запись Active Directory» необходимо нажать кнопку-ссылку «Задать», где можно будет выбрать необходимую доменную учетную запись для привязки пользователя.

Подробный алгоритм - здесь

Для настройки интеграции необходимы:

  1. Учетная запись в Google.
    Для этой учетной записи должен быть доступен сервис Google Search Console и Консоль разработчика Google.
  2. Приложение ADVANTA на https веб-сервере с актуальным заверенным сертификатом SSL.
  3. Привязанный рабочий SSL-сертификат к домену, на котором настраивается интеграция ADVANTA и Google Calendar API.
  4. Открытый 443 порт для входящего и исходящего трафика. Либо сделать перенаправление порта на 443 порт сервера, на котором установлена ADVANTA.
В качестве примера настройки укажем домен веб-сервера https://a2nta.ru, адрес приложения https://a2nta.ru/012345.
Интерфейс сервисов Google Search Console и Консоль разработчика Google постоянно изменяется. Приведенные ниже скриншоты укажут вам направление настройки.

Подключение домена

Заверьте домен на сервисе Google Search Console, для этого:

  1. добавьте новый ресурс → «Ресурс с префиксом в URL» → укажите ресурс с протоколом https в адресе;


    Рисунок 1 – Добавить ресурс в Search Console

  2. действуйте согласно рекомендациям (Рисунок 2).


    Рисунок 2 – Подтверждение прав

    Скачанный файл нужно загрузить в корень сайта, т.е чтобы он стал доступен для Google по адресу https://a2nta.ru/google6e61a8a115f815ba.html.
    В случае успешной проверки → «Подтвердить».

  3. Домен появится в списке, если права успешно подтверждены.
    При возникновении ошибок выдаются соответствующие сообщения. После устранения ошибок переходите к следующему шагу.


    Рисунок 3 – Сообщение о подтверждении прав

Если сервис Google Search Console не смог найти файл robots.txt в указанном домене, то в его корневой каталог следует добавить файл с именем robots.txt и содержимым, приведенным ниже.

Указанные настройки позволят всем известным ботам индексировать только главную страницу домена.

User-agent: *
Disallow: /

User-agent: Yandex
Allow: /$
Disallow: /
User-agent: Mail.Ru
Allow: /$
Disallow: /
User-agent: StackRambler
Allow: /$
Disallow: /
User-agent: Googlebot
Allow: /$
Disallow: /
User-agent: googlebot-image
Allow: /$
Disallow: /
User-agent: googlebot-mobile
Allow: /$
Disallow: /
User-agent: Aport
Allow: /$
Disallow: /
User-agent: msnbot
Allow: /$
Disallow: /
User-agent: psbot
Allow: /$
Disallow: /
User-agent: yahoo-slurp
Allow: /$
Disallow: /

Создание и настройка API проекта

  1. Перейдите в Консоль разработчика Google и создайте новый проект (Рисунок 4).
  2. Введите название, которое будет отображаться только в консоли разработчика.


    Рисунок 4 – Кнопка «Создать проект»

  3. С главной страницы перейдите к библиотеке API.


    Рисунок 5 – Создание нового проекта

  4. Найдите Google Calendar API, перейдите на страницу и нажмите «Включить».


    Рисунок 6 – Кнопка перехода к библиотеке API

  5. Перейдите в панель управления и проверьте список включённых для проекта API.


    Рисунок 7 – Список включённых API на панели управления

  6. Настройте информацию о проекте.
    - Перейдите «Учётные данные» → «Создать учётные данные» → «Идентификатор клиента OAuth».


    Рисунок 8 – Создать идентификатор клиента OAuth

  7. После выполнения предыдущего пункта появится вкладка OAuth consent screen:


    в ней заполните обязательные поля в первом окне;


    второе окно можно пропустить;
    добавьте адреса пользователей, календарь которых нужно синхронизировать, в третьем окне.

  8. После этого снова повторите действия «Перейдите «Учётные данные» → «Создать учётные данные» → «Идентификатор клиента OAuth»».
  9. В открывшемся окне выберите «Desktop app».


    Рисунок 9 – Выбор типа приложения

  10. Указав тип, вы получите реквизиты сертификата.


    Рисунок 10 – Идентификатор

Настройка сервера push-сообщений

Настройка нужна, чтобы Google отправлял push-сообщения на сервер в случае изменения, создания или удаления мероприятия в Google Calendar.

Для этого настройте домен и подпишите пользователя в системе ADVANTA на канал рассылки push-сообщений.

  1. Перейдите в «Учётные данные» → «Подтверждение прав на домен» и нажмите «Добавить домен»
  2. Укажите домен без протокола https:// и нажмите «Добавить домен».


    Рисунок 11 – Ввод имени домена

Если при добавлении домена возникла ошибка, значит у используемой учетной записи Google нет доступа к указанному домену, либо домен неверно заверен в сервисе Google Search Console.

После выполнения всех пунктов можно переходить к настройке интеграции с Google Calendar в разделе «Администрирование».

Информацию об установке MS Office Web Apps Server вы можете найти на ресурсах Microsoft, например, здесь.

Внимание!

Для интеграции с MS Office Web Apps, в соответствии с лицензионной политикой компании Microsoft, должно быть приобретено/арендовано требуемое количество лицензий.

Необходимые для развертывания этого решения типы лицензий указаны на соответствующем ресурсе компании Microsoft.

При неверно настроенной точке доступа к Office Web Apps Server у документов в системе не отображаются иконки просмотра документа в web-интерфейсе. Сообщений об ошибках при этом не возникает.

Для сервиса обработки изображений MS Office Web Apps требуется установить компонент Net.Pipe.
Подробные шаги по установке Net.Pipe.

Для возможности прикрепеления ссылок в Системе по нестандартным протоколам необходимо в client.config добавить следующую запись в секцию appSettings:

 <appSettings>
   <add key="CustomSchemes" value="ims;landocs"/> 
</appSettings> 

где значения «ims» и «landocs» являются примерами нестандартных протоколов.

Начиная с версии 3.24, появилась возможность указывать символы, которые не будут автоматически преобразовываться в их html-представление при сохранении значения реквизита.
Для этого в секцию <appSettings> файла client.config необходимо добавить параметр:

<add key="AntiXSSExceptionSymbols" value="LessThan;GreaterThan;NoBreakSpace;Ampersand"/>

В значении value через точку с запятой можно перечислить от 1 до 4-х параметров, соответствующих символам:

Параметр Символ HTML-мнемоника
LessThan < &lt;
GreaterThan > &gt;
NoBreakSpace (неразрывный пробел) &nbsp;
Ampersand & &amp;
Добавлять данный параметр в настройки нужно с осторожностью, т.к. он повлияет на формат хранения всех данных в полях системы в будущем.

Для преобразования уже сохраненных в БД значений HTML-мнемоник требуется на странице /Pages/Utils/RestoreData.aspx нажать кнопку Fix AntiXSSExceptionSymbols. Это действие необходимо сделать один раз после изменения значения параметра AntiXSSExceptionSymbols в файле client.config.

Запускать процедуру преобразования желательно в нерабочее время, так как операция долгая и ресурсоемкая на БД больших размеров. Перед запуском этой операции обязательно сделать бэкап БД.

1)
Для корректной работы интегратора с MS Project 2003, необходимо перед установкой интегратора установить пакет обновлений KB908002. Данный пакет обновлений Вы можете найти в архиве с дистрибутивами интегратора для версий MS Project 2003.