# Компонент для протокола HTTPS

Предоставляется в виде установщиков для Windows и всех поддерживаемых ОС Linux. Настройки для работы компонента указываются в файле конфигурации webproxy.toml как показано далее.

После установки компонента в ОС автоматически появится соответствующая служба:

  • на ОС Windows с названием TrueConf Border Controller htpps и id tc_bchttps, путь к исполняемому файлу C:\Program Files\TrueConf\Border Controller\tc_bchttps.exe

  • на ОС Linux: trueconf-bchttps, путь к исполняемому файлу /opt/trueconf/border-controller/bin/tc_bchttps

Запуск компонента настраивается так же, как и для рассмотренного ранее компонента для трафика TrueConf, но с рядом отличий:

# Настройка сертификатов

  1. Если на стороне TrueConf Server настроен самоподписанный сертификат, то скачайте его (по ссылке Скачать ca.crt в блоке Самоподписанный сертификат) и добавьте его в доверенные корневые сертификаты на машине с TrueConf Border Controller. Как это сделать, читайте в документации к вашей ОС.

Например, на ОС Debian:

  • скопируйте файл сертификата в хранилище сертификатов в каталог usr/local/share/ca-certificates/:
sudo cp ca.crt /usr/local/share/ca-certificates/
  • обновите хранилище сертификатов командой:
sudo update-ca-certificates -v

Если вы получите ошибку что команда не найдена, то установите пакет из репозитория:

sudo apt install -y ca-certificates
  • для проверки, что ваша ОС доверяет сертификату, выполните:
openssl verify /usr/local/share/ca-certificates/ca.crt

2. В панели управления TrueConf Server перейдите в раздел Веб → Настройки и в поле Внешний адрес веб страницы TrueConf Server укажите адрес машины с TrueConf Border Controller.

3. Создайте сертификат для машины с TrueConf Border Controller. Если нет коммерческого, можно создать самоподписанный как показано в нашей базе знаний.

4. Полученные на шаге 3 сертификат и ключ скопируйте в каталог <path_to_border_controller>\etc\crt\, где <path_to_border_controller> — путь к исполняемому файлу компонента на вашей ОС.

5. Переименуйте файлы сертификата и ключа в виде <guid>.crt и <guid>.key где <guid> — одинаковый для обоих файлов 128-битный идентификатор GUID. Его можно сгенерировать, например, с помощью онлайн-сервиса UUID Generator (opens new window).

# Настройка файла конфигурации

При установке компонента будет создан файл конфигурации webproxy.toml:

  • на ОС Windows: C:\Program Files\TrueConf\Border Controller\etc\webproxy.toml

  • на ОС Linux: /opt/trueconf/border-controller/etc/webproxy.toml

Файл конфигурации по-умолчанию содержит такие строки:

[certificate]
cert_extension = '.crt'
key_extension = '.key'

[dir]
executable_relative = false
installation = '/opt/trueconf/border-controller'

[file]
configname = 'webproxy'

[interfaces]
[interfaces.list]
[interfaces.list.0]
Address = '[::]:80'
EnableTLS = false
ReadTimeout = 0
TLSConfigID = ''
TargetID = ''

[proxy]
trust_client_headers = false

[targets]
[targets.list]

[tls]
[tls.list]

Для настройки работы компонента для протокола HTTPS укажите следующие значения:

  • в разделе [dir]:

    • installation — путь к исполняемому файлу компонента;
  • в разделе [interfaces.list.0]:

    • Address — порт для HTTPS если отличается от стандартного 443;

    • TLSConfigID — имя файлов сертификата и ключа, полученное на шаге 5;

    • TargetID — GUID для идентификации блока настроек HTTPS из раздела [targets];

  • в разделе [interfaces.list.1]:

    • Address — порт для доступа к панели управления по HTTP если отличается от стандартного 80;

    • TargetID — GUID для идентификации блока настроек HTTP из раздела [targets];

  • для каждого из блоков [targets.list.<guid>] в разделе [targets]:

    • сгенерируйте уникальные GUID и добавьте их в названиях вместо <guid>;

    • address — IP-адрес или FQDN TrueConf Server и порт для передачи трафика от компонента;

    • is_secure — если для параметра address текущего блока [targets.list.<guid>] был указан HTTPS порт, то значение true, иначе false;

  • в разделе [tls]:

    • для названия блока [tls.list.<guid>] замените <guid> на значение TLSConfigID (оно же название файла сертификата из шага 5);

    • CertificateID и ID — значение TLSConfigID.

7. Сохраните файл webproxy.toml и запустите компонент.

# Запуск компонента на ОС Windows

Как и компонент для протокола TrueConf запуск службы на Windows можно произвести из оснастки services.msc либо из терминала с помощью утилиты sc.exe. Например:

sc start tc_bchttps

Аналогичным образом компонент добавляется в автозапуск, например:

sc config tc_bchttps start=auto

# Запуск компонента на ОС Linux

Для управления компонентом используйте утилиту systemctl как было показано для trueconf-bc. Например, для запуска выполните:

sudo systemctl start trueconf-bchtpps