Как стать автором
Обновить

Комментарии 24

Сейчас закидают минусами, но я все же скажу. Ребята, если вы считаете, что массовость статей на тему web, desktop, mobile программирования задает правила написания статей для авторов, то, возможно, вы забыли что такое Хабр. Цитата с Википедии: «Хабраха́бр (он же Хабр) — многофункциональный сайт, представляющий собой смешение новостного сайта и коллективного блога (специализированная пресса), созданный для публикации новостей, аналитических статей, мыслей, связанных с информационными технологиями, бизнесом и Интернетом[2]. „
Да просто на инфостарте целевая аудитория гораздо больше, вот и все.
На инфостарте есть пункт 11 правил публикаций.
11. Запрещается публиковать программы, которые могут носить вредоносный характер при использовании злоумышленником (взлом и подбор паролей).

Но при этом программа с помощью которой ломают файловые версии лежит на инфостарте.
Двойные стандарты…
А по нормальному сделать там никак? Подцепить OpenID Connect провайдера или ADFS хотя бы?
По OpenId точно можно.
Это OpenId, а я про OpenId Connect, это который базируется на OAuth2.
Уточнение: 1C работает со второй версией OpenId, а OpenId Connect — это третья.
По вашей же ссылке.

What is the history of OpenID?
OpenID Connect is the third generation of OpenID technology.
Это ревизия подхода. OpenId 1 и 2 вообще никак не относятся к Connect кроме названия OpenId.
Как вы думаете, почему это самое название OpenId — общее?
Вы издеваетесь? Это разные протоколы. OpenId — мертвый протокол. OpenId Connect — расширение OAuth2. Надо было назвать OAuth2 Connect, тогда это лучше бы отражало действительность и не путало народ.
Но к сожалению организация срастила свое имя с протоколом. И сейчас деваться некуда.
Не надо соединять союзом «или» технологию и конкретную реализацию. ADFS — это реализация провайдера WS-Federation от Microsoft.
Я написал «OpenID Connect провайдера».
Не надо соединять союзом «или» технологию и конкретную реализацию [другой технологии].
OpenID Connect провайдер — указатель на систему выполняющую роль. Например Forgerock OpenAM. ADFS — кстати является OpenId Connect провайдером на 2016 серваке. Просто WS-Fed гораздо проще вкрутить если неохота разбираться.
Скачал на всякий случай, автор молодец.
Может кому пригодится, есть другое решение, совсем без обработок.

Если пользователь использует аутентификацию по паролю, можно включить ему аутентификацию Windows, причем указать свою собственную учетную запись домена. Вуаля — входим под его именем. Главное не забыть потом вернуть все обратно.

Если пользователь использует аутентификацию Windows, и ему не присвоен пароль, мы можем временно назначить свой пароль и войти.

Если только по каким-то причинам есть и пароль и привязка к виндовой учетке, тогда ой.
Не катит твое «решение».
1 Пользователи и вообще у многих используют аутентификацию винды.
2 По мимо клиента обычного используют мобильного.
3 Кстати если что бесшовная интеграция да и все вэб сервисы кстати используют Аутентификацию 1С: Предприятия.

Если бы Вы почитали внимательно статью то не писали то что написали…
utyv ничего не пишет про универсальность: «Может кому пригодится, есть другое решение, совсем без обработок.»

По моим наблюдениям доменная аутентификация очень распространена и при этом пароль на обычный вход не ставят вообще — заходи под кем хочешь.

По поводу вашей обработки. Интересно. Ранее правил хеши вручную, а потом возвращал назад. Возьму вашу идею на вооружение.

Но думаю, что обработку можно сделать более удобной. Ведь в вашей реализации все еще нужно вручную запускать новую сессию, не потерять старый хеш, не забыть вернуть пароль… Но ведь можно по нажатию на кнопку сменить хеш, запустить второй сеанс под нужным пользователем/паролем и тут же сменить пароль на предыдущий. А если на форму выбросить целую табличку пользователей, то можно получить диспетчер тестирования (если лицензий на все сеансы хватит).
По моим наблюдениям доменная аутентификация очень распространена и при этом пароль на обычный вход не ставят вообще — заходи под кем хочешь.


Ну наверное в конторах с файловой версией и с небольшим количеством пользователей 1С и с отсутствующим штатным администратором и программистом 1с действительно так. Я в маленьких конторах не работал, только подрабатывал.

Но думаю, что обработку можно сделать более удобной. Ведь в вашей реализации все еще нужно вручную запускать новую сессию, не потерять старый хеш, не забыть вернуть пароль… Но ведь можно по нажатию на кнопку сменить хеш, запустить второй сеанс под нужным пользователем/паролем и тут же сменить пароль на предыдущий. А если на форму выбросить целую табличку пользователей, то можно получить диспетчер тестирования (если лицензий на все сеансы хватит).


Да тут вы правы можно сделать удобней. Моя обработка лишь показывает принцип как это делается, ну и удовлетворяет мои «хотелки».Поэтому я и написал «простенькая обработка». А так даже типовые 1с обработки под себя приходится пилить.

По поводу предложенного:
1 Получается надо добавить чекбокс «Запускать клиент из обработки». Данный чек бок делает видимым/доступным либо выбор из списка либо переключатель на доступные значения:
-Конфигуратор
-Клиент
На ту же кнопку весим проверку и процедуру запуска вышеописанного.

2 Диспетчер тестирования сделать не трудно кстати. Идея интересная, но это уже совсем другая обработка.
По моим наблюдениям доменная аутентификация очень распространена и при этом пароль на обычный вход не ставят вообще — заходи под кем хочешь.

не совсем так. Если пароль не ставим — то не надо ставить галку «Аутентентификация 1С: Предприятия». Тогда кто угодно не сможет зайти без пароля.
Если есть полные права, то такую галочку можно поставить в любой момент. Если прав нет, то и обработка не поможет.

Ну наверное в конторах с файловой версией и с небольшим количеством пользователей 1С и с отсутствующим штатным администратором и программистом 1с действительно так. Я в маленьких конторах не работал, только подрабатывал.

Не поверишь, как раз на серверных базах в средних торговых компаниях, у которых были в штате администратор и иногда собственные 1С-программисты :) Через AD удобнее заниматься администрированием списка пользователей и нет проблемы маленьких компаний, когда все подряд заходят под учеткой человека, который уволился еще несколько лет назад, а потом по журналам регистрации не найти крайних. И кстати, для маленьких компаний поднять и обслуживать домен обычно кишка тонка.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории