В современном мире бизнеса автоматизация и быстрый обмен информацией играют ключевую роль. Интеграция различных систем, таких как CRM, ERP и мессенджеры, позволяет оптимизировать рабочие процессы и повысить эффективность взаимодействия с клиентами.
В этой статье описан процесс настройки интеграции Telegram бота с 1С через API. Telegram, как популярный мессенджер с открытым API, предоставляет широкие возможности для создания интерактивных ботов, которые могут автоматизировать задачи, отвечать на вопросы клиентов, принимать заказы и многое другое. Интеграция Telegram бота с 1С позволит вам расширить каналы коммуникации с клиентами, повысить оперативность реагирования на запросы и улучшить качество обслуживания.
Мы рассмотрим технические аспекты интеграции Telegram бота с 1С через API. Мы не будем углубляться в специфику кода 1С или функциональную реализацию бота, а сосредоточимся на общих принципах взаимодействия, необходимых библиотеках и протоколах обмена данными.
Вопросы, на которые ответить данная статья :
- Что понадобится для реализации?
- Как выпустить самоподписанный сертификат?
- Как настроить и выполнить веб-публикацию по https-протоколу через IIS?
- Как установить связь с Telegram API при помощи Webhook и какие могут быть ошибки?
Сразу выявим, что необходимо иметь для того, чтобы настроить интеграцию с Telegram:
- Статический IP. Обязателен для веб-публикации;
- Среда, в которой она будет выполнена (IIS или Apache). В статье использован IIS;
- OpenSSL;
- Информационная база 1С и http-сервис в ней;
- Telegram бот и его токен.
Выпуск самоподписанного сертификата
Для SSL-соединения обязательно использование SSL сертификата. Лучшим решением будет выпустить его платно в специализированном центре. Основные преимущества этого варианта: высокий уровень доверия к веб-странице и безопасность, но недостаток - понадобится зарегистрированный в сети домен, то есть не получится выпустить сертификат на IP, только на домен, а это дополнительные затраты и трудоемкость.
Телеграм позволяет работать с самоподписанными сертификатами, поэтому в данной статье будет разобран именно этот способ.
Плюсы:
- Бесплатно;
- Есть возможность выпустить как на конкретный IP, так и на домен;
- Срок действия указываем самостоятельно;
- Быстрый выпуск, если знать алгоритм действий.
Минусы:
- Низкий уровень доверия к веб-странице;
- Безопасность.
Для выпуска самоподписанного сертификата потребуется наличие установленного OpenSSL. Весь процесс будет происходить в командой строке.
- Для начала создаем каталог в удобном месте, куда будут сохраняться файлы сертификата. К примеру - C:\SSL\test.
- В OpenSSL , используя команду cd, переходим в каталог:
сd C:\SSL\test
- Вводим команду:
openssl req -newkey rsa:2048 -sha256 -nodes -keyout test.key -x509 -days 365 -out test.pem -subj "/C=RU/ST=Orenburg/L=Orenburg/O=Test/CN=99.99.999.999"
Основные аргументы:
- days – срок действия сертификата;
- keyout – сохраняет закрытый ключ сертификата в файл, в формате .key;
- out – сохраняет открытый ключ, в формате .pem;
- subj – данные сертфиката, где:
- - Код страны. Необязательный параметр. Длина 2 символа;
- - Название региона/области/края/республики. Необязательный параметр;
- - Название города. Необязательный параметр;
- - Название организации. Необязательный параметр;
- - Название отдела. Необязательный параметр;
- - Имя сертификата. Указывать либо доменное имя, либо IP. Обязательный параметр. Максимальная длина 64 символа;
- – Электронная почта. Необязательный параметр. Максимальная длина 40 символов.
4. Далее преобразуем сертификат в вид подходящий для IIS:
openssl pkcs12 -inkey test.key -in test.pem -export -out test.pfx
-inkey и -in - выбираем ранее созданные файлы test.key и test.pem
-out – сохраняет сертификат в формате .pfx
5. После ввода команды нужно ввести и далее подтвердить пароль.
Если откроем каталог через Проводник, то увидим что появилось три файла.
На этом выпуск самоподписанного сертификата завершен, следующий этап – настройка веб-сервера.
Настройка веб-сервера IIS
После выпуска самоподписанного сертификата, можно приступать к настройке IIS под https-протокол. Сначала находимо добавить созданный сертификат, для этого:
- Находим и открываем в IIS функцию Сертификаты сервера;
2, Импортировать;
3. Выбираем сертификат из каталога куда сохраняли его;
4. Вводим пароль от него и нажимаем ОК.