Microsoft Azure и аппаратный ключ 1с

1. Nmptc 14.07.16 16:22 Сейчас в теме
На Microsoft Azure(Windows Server 2012) ставится 1с и файловая база. На локальном компьютере имеются ключи HASP - однопользовательский и сетевой на 10 лицензий. На Azure пробрасываются с помощью USB over Network/USB for remote Desktop/USB redirector. Реакция 1с всегда одна и та же - если проброшен однопользовательский ключ, то полное игнорирование оного, если проброшен сетевой, то ошибка "nethasp.ini: C:/Program Files (x86)/1cv8/conf/nethasp.ini, прочитан успешно, ORGL8 Сетевой, установлен, неисправен или не подходит для 1С:Предприятия". При попытке открыть удаленный рабочий стол через mstsc /admin все равно открываются терминальные сессии. Можно ли как-то решить эту проблему?
+
По теме из базы знаний
Ответы
Подписаться на ответы Инфостарт бот Сортировка: Древо развёрнутое
Свернуть все
2. Cooler 22 14.07.16 17:56 Сейчас в теме
(1) Nmptc,
если проброшен однопользовательский ключ, то полное игнорирование оного
Баянище: однопользовательские ключи в терминале не видны.
если проброшен сетевой, то ошибка "nethasp.ini: C:/Program Files (x86)/1cv8/conf/nethasp.ini, прочитан успешно, ORGL8 Сетевой, установлен, неисправен или не подходит для 1С:Предприятия"
Не факт, что проброс USB полностью заменяет локально подключенный ключ.
+
3. Nmptc 14.07.16 18:40 Сейчас в теме
(2) Cooler,
Не факт, что проброс USB полностью заменяет локально подключенный ключ.

А он и не заменяет. На терминале стоит HASP LM, через который я и пытаюсь подцепить лицензию в 1с с сетевого ключа. Но это все равно бесполезно, что однопользовательский ключ, что менеджер лицензий работают только в административной сессии, а административная сессия запрещена политикой безопасности в Azure. Поэтому и спрашиваю, что можно в этой ситуации сделать.
+
4. Cooler 22 14.07.16 21:42 Сейчас в теме
(3) Nmptc,
На терминале стоит HASP LM, через который я и пытаюсь подцепить лицензию в 1с с сетевого ключа
Не в курсе особенностей Azure, но если с сервера можно достучаться до локального компа, то лучше не пытаться пробросить USB, а поставить драйвера ключа и менеджер лицензий на тот компьютер, к которому HASP физически подключен и настроить nethasp.ini на сервере, чтобы получал лицензии с локального компа.
+
5. Nmptc 14.07.16 22:03 Сейчас в теме
(4) Cooler, Пока что для тестовых целей настроен VPN, но от него придется отказаться, ибо надо еще пробросить ключ PDM, который является локальным и его через VPN не передать. Так что в конечном итоге оба ключа нужно будет пробрасывать через USB for remote Desktop, ибо платить и за VPN, и за программу проброса будет слишком жирно.
+
6. v3rter 19.07.16 10:33 Сейчас в теме
Может попробовать программные лицензии, раз уж база файловая?
+
8. Nmptc 19.07.16 15:27 Сейчас в теме
(6) v3rter,
Стоит задача использовать аппаратные ключи.
+
9. ToTMoM 19.07.16 16:55 Сейчас в теме
(8) Nmptc, в принципе, аппаратные СЕТЕВЫЕ(многопользовательские NET) ключи видны для RDP-сессий, если они находятся с сервером в локальной сети, надо тупо разместить их на другом компе. В вашем варианте можно попробовать, как раз благодаря VPN, организовать "локальную" виртуальную сеть между имеющейся машиной и сервером, и если машина с ключем в сети - то на сервере в RDP-сессиях ключ по идее должен быть виден без всяких сложностей )
+
7. and_sk 14 19.07.16 10:52 Сейчас в теме
10. krasnodar-it 12.10.16 14:52 Сейчас в теме
Если не охота платить за программу проброса и vpn, можно поступить следующим образом :
(При условии наличия внешнего IP адреса в офисе)

На машине в вашей сети ставите ключи и HASL LM.
На роутере пробрасываете порты на машину с ключами (TCP/UDP:475 в зависимости от настроек nethasp.ini) и ограничиваете доступ только с вашего сервера Microsoft Azure
На сервере соответственно в nethasp.ini IP офиса и порт

Как вариант еще на Win2012 которая у вас в Azure поднять роль VPN сервера, ну или как альтернатива OpenVPN
+
Внимание! Тема сдана в архив

Для получения уведомлений об ответах подключите телеграм бот:
Инфостарт бот