г. Оренбург, пер. Матросский, д.2, 2 этаж

пн-пт 09:00 - 18:00

Отдел качества: +7 (922) 886 95 17

Веб-публикация 1С по https-протоколу для Telegram API

В современном мире бизнеса автоматизация и быстрый обмен информацией играют ключевую роль.  Интеграция различных систем, таких как CRM, ERP и мессенджеры, позволяет оптимизировать рабочие процессы и повысить эффективность взаимодействия с клиентами.

В этой статье описан процесс настройки интеграции Telegram бота с 1С через API. Telegram, как популярный мессенджер с открытым API, предоставляет широкие возможности для создания интерактивных ботов, которые могут автоматизировать задачи, отвечать на вопросы клиентов, принимать заказы и многое другое. Интеграция Telegram бота с 1С позволит вам расширить каналы коммуникации с клиентами, повысить оперативность реагирования на запросы и улучшить качество обслуживания.

Мы рассмотрим технические аспекты интеграции Telegram бота с 1С через API. Мы не будем углубляться в специфику кода 1С или функциональную реализацию бота, а сосредоточимся на общих принципах взаимодействия, необходимых библиотеках и протоколах обмена данными.

Вопросы, на которые ответить данная статья :

  • Что понадобится для реализации?
  • Как выпустить самоподписанный сертификат?
  • Как настроить и выполнить веб-публикацию по https-протоколу через IIS?
  • Как установить связь с Telegram API при помощи Webhook и какие могут быть ошибки?

Сразу выявим, что необходимо иметь для того, чтобы настроить интеграцию с Telegram:

  • Статический IP. Обязателен для веб-публикации;
  • Среда, в которой она будет выполнена (IIS или Apache). В статье использован IIS;
  • OpenSSL;
  • Информационная база 1С и http-сервис в ней;
  • Telegram бот и его токен.

 

Выпуск самоподписанного сертификата

 

Для SSL-соединения обязательно использование SSL сертификата. Лучшим решением будет выпустить его платно в специализированном центре. Основные преимущества этого варианта: высокий уровень доверия к веб-странице и безопасность, но недостаток - понадобится зарегистрированный в сети домен, то есть не получится выпустить  сертификат на IP, только на домен, а это дополнительные затраты и трудоемкость.

Телеграм позволяет работать с самоподписанными сертификатами, поэтому в данной статье будет разобран именно этот способ.

Плюсы:

  • Бесплатно;
  • Есть возможность выпустить как на конкретный IP, так и на домен;
  • Срок действия указываем самостоятельно;
  • Быстрый выпуск, если знать алгоритм действий.

Минусы:

  • Низкий уровень доверия к веб-странице;
  • Безопасность.

 

Для выпуска самоподписанного сертификата потребуется наличие установленного OpenSSL. Весь процесс будет происходить в командой строке.

  1. Для начала создаем каталог в удобном месте, куда будут сохраняться файлы сертификата. К примеру - C:\SSL\test.
  2. В OpenSSL , используя команду cd, переходим в каталог:

 

сd C:\SSL\test

 

  1. Вводим команду:

 

openssl req -newkey rsa:2048 -sha256 -nodes -keyout test.key -x509 -days 365 -out test.pem -subj "/C=RU/ST=Orenburg/L=Orenburg/O=Test/CN=99.99.999.999"

Основные аргументы:

  • days – срок действия сертификата;
  • keyout – сохраняет закрытый ключ сертификата в файл, в формате .key;
  • out – сохраняет открытый ключ, в формате .pem;
  • subj – данные сертфиката, где:
  • - Код страны. Необязательный параметр. Длина 2 символа;
  • - Название региона/области/края/республики. Необязательный параметр;
  • - Название города. Необязательный параметр;
  • - Название организации. Необязательный параметр;
  • - Название отдела. Необязательный параметр;
  • - Имя сертификата. Указывать либо доменное имя, либо IP. Обязательный параметр. Максимальная длина 64 символа;
  • – Электронная почта. Необязательный параметр. Максимальная длина 40 символов.

 

    4. Далее преобразуем сертификат в вид подходящий для IIS:

 

openssl pkcs12 -inkey test.key -in test.pem -export -out test.pfx

 

-inkey и -in - выбираем ранее созданные файлы test.key и test.pem

-out – сохраняет сертификат в формате .pfx

 

      5. После ввода команды нужно ввести и далее подтвердить пароль.

Если откроем каталог через Проводник, то увидим что появилось три файла.

На этом выпуск самоподписанного сертификата завершен, следующий этап – настройка веб-сервера.

 

Настройка веб-сервера IIS

 

После выпуска самоподписанного сертификата, можно приступать к настройке IIS под https-протокол. Сначала находимо добавить созданный сертификат, для этого:

  1. Находим и открываем в IIS функцию Сертификаты сервера;

       2, Импортировать;

      3. Выбираем сертификат из каталога куда сохраняли его;

      4. Вводим пароль от него и нажимаем ОК.