В данном разделе описаны настройки соединения с БД "Кабинета абонента", учетных записей "Кабинета абонента", а также подсистемы, отвечающей за автоматическое заведение абонентов в "Кабинете абонента".

Понятия, определения

Описание

Кабинет абонента позволяет абонентам ECSS-10 осуществлять управление услугами через Web-интерфейс, а так же просматривать историю вызовов этого абонента.

Установка кабинета абонента

При установке "Портала абонента" потребуется:

Во время установки deb-пакета ecss-node, портала абонента, установщик будет спрашивать следующие параметры для портала абонента:

Input MySQL DB Host - необходимо ввести адрес MySQL для доступа пользователем root, например localhost;

Input MySQL admin login - необходимо ввести логин: root;

Input MySQL admin password - по умолчанию пароль root, либо ввести собственный установленный пароль для пользователя root;

Input host or hostname for ecss_subscribers DB- адрес хоста mysql для доступа до базы ecss_subscrbiers
например localhost;

Input username for ecss_subscribers DB- ввести имя пользователя subscribers;

Input password for ecss_subscribers DB- ввести пароль subscribers, если это пароль не был изменен на другой;

Input default domain name- ввести имя домена, в котором расположены абоненты, к которым необходимо предоставить доступ портала абонента. Например: test.domain;

Select protocol for access to SSW http_terminal- по умолчанию http;

Input IP address or hostname for SSW with http_terminal to connect from subscribers_portal- IP-адрес для доступа по http-terminal. Если портал абонента и система ECSS-10 устанавливаются на одном хосте, то можно указать адрес 127.0.0.1;

Input port SSW http_terminal- порт http-terminal. По-умолчанию: 9999;

Настройки http_termianl можно посмотреть с помощью команды в консоли ECSS-10:

cluster/mediator/md1/properties/cocon_http_terminal/info 
┌────────────────────────┬────┬─────────────┐
│        Property        │Node│    Value    │
├────────────────────────┼────┼─────────────┤
│http_server_listen_iface│    │{0,0,0,0}    │
│http_server_name        │    │http_terminal│
│http_server_port        │    │9999         │
│request_time            │    │60000        │
│session_lifetime        │    │3600000      │
│ssl_certfile            │    │undefined    │
│ssl_keyfile             │    │undefined    │
│ssl_password            │    │             │
└────────────────────────┴────┴─────────────┘

здесь мы видим, что  http_server_listen_iface  http-terminal слушает на всех сетевых интерфейсах, порт 9999. Т.к. ssl сертификат не установлен, то используется протокол http.

Input login for SSW http_terminal- логин администратора системы ECSS-10, по-умолчанию: admin;

Input password for SSW http_terminal- пароль администратора системы ECSS-10, по-умолчанию: password;

Input trike cowboy url- выставить 127.0.0.1:8086.

Для начала работы портала абонента, запустите сервис портала абонента:

ssw@ecss1:~$ sudo systemctl start ecss-subscriber-portal.service

Портал абонента будет доступен по адресу: http://<адрес ecss1>:81/

Настройка соединения с MySQL БД "Кабинета абонента"

Для работы портала абонента необходимо настроить соединение с базой данных MySQL портала абонента ecss_subscribers. Для этого необходимо в консоли cocon ECSS-10 ввести:

domain/<DOMAIN>/subscriber-portal/properties/set connection <Host>[:<Port>] <Login> <Password> <Database>

либо

cluster/storage/<CLUSTER>/subscriber-portal/properties/set connection <Host>[:<Port>] <Login> <Password> <Database>

где

<Host> - имя или IP-адрес MySQL-сервера;
<Port> - номер порта MySQL-сервера;
<Login> - логин для подключения к MySQL-сервера;
<Password> - пароль для подключения к MySQL-серверу;
<Database> - имя базы данных.

Например:

admin@[restfs1@ecss1]:/$ domain/tc.test/subscriber-portal/properties/set connection 127.0.0.1 subscribers subscribers ecss_subscribers 
Property "connection" successfully changed from: 
Host: 127.0.0.1; Database: ecss_subscribers; Login: root; Password: ssw
   to
Host: 127.0.0.1; Database: ecss_subscribers; Login: subscribers; Password: subscribers.

После этого можно проверить соединение с базой MySQL:

domain/<DOMAIN>/subscriber-portal/check-connection

При успешном соединении с базой MySQL выведется соответствующее сообщение:

admin@[restfs1@ecss1]:/$ domain/tc.test/subscriber-portal/check-connection 
Connection successful

Настройка учетных записей "Кабинета абонента"

Для настройки учетных записей "Кабинета абонента" используется интерфейс командной строки или Web-конфигуратор.

Автоматическое создание/удаление пары логин/пароль для портала абонента

Для автоматического создания учетной записи (логина и пароля) "Кабинета абонента" в системе, при создании абонента, выполните следующую команду:

domain/<DOMAIN>/subscriber-portal/properties/set auto_create_account true

либо

cluster/storage/<CLUSTER>/subscriber-portal/properties/set <DOMAIN> auto_create_account true

Для автоматического удаления учетной записи "Портала абонента" из системы, при удалении абонента, выполните следующую команду:

domain/<DOMAIN>/subscriber-portal/properties/set auto_delete_account true

либо

cluster/storage/<CLUSTER>/subscriber-portal/properties/set <DOMAIN> auto_delete_account true

По умолчанию учетная запись "Кабинета абонента" автоматически не создается и не удаляется.

Установка и просмотр логина и пароля для абонентов портала

Для создания/изменения имя пользователя учетной записи "Кабинета абонента" через интерфейс командной строки cocon используется команда:

/domain/<DOMAIN>/alias/set <NUMBER> <GROUP_NAME> <INTERFACE> subscriber_portal/login <LOGIN>

Для создания/изменения пароля для доступа к "Кабинету абонента" через интерфейс командной строки cocon используется команда:

/domain/<DOMAIN>/alias/set <NUMBER> <GROUP_NAME> <INTERFACE> subscriber_portal/password <PASSWORD>

Для просмотра имя пользователя и пароля учетной записи "Кабинета абонента" используется команда:

/domain/<DOMAIN>/alias/set <NUMBER> <GROUP_NAME> <INTERFACE> subscriber_portal/password

где

<DOMAIN> - имя виртуальной АТС;
<NUMBER> - абонентский номер;
<GROUP_NAME> - имя группы интерфейсов, логическая привязка интерфейсов в определенной виртуальной АТС;
<INTERFACE> - имя интерфейса;
<LOGIN> - логин для доступа к кабинету абонента;
<PASSWORD> - пароль для доступа к кабинету абонента.

Например:

Установим для абонента с номером 104 логин портала абонента "104" и пароль "pass_104":

admin@[restfs1@ecss1]:/$ domain/subtest/alias/set 104 sip-group 104@subtest subscriber_portal\login username_104 
There are aliases within domain subtest affected by settings property subscriber_portal\login:
  104  <->  b1052ce3f49952d4 

admin@[restfs1@ecss1]:/$ domain/subtest/alias/set 104 sip-group 104@subtest subscriber_portal\password pass_104  
There are aliases within domain subtest affected by settings property subscriber_portal\password:
  104  <->  b1052ce3f49952d4 

Проверим установленные параметры:

admin@[restfs1@ecss1]:/$ domain/subtest/alias/info 104 sip-group 104@subtest
Aliases in domain subtest
┌───────┬────────────────┬─┬─┬──────────────────────────┬───────────────────────────────────────────────────────────────────────┐
│Address│     Iface      │A│W│         Property         │                                 Value                                 │
├───────┼────────────────┼─┼─┼──────────────────────────┼───────────────────────────────────────────────────────────────────────┤
│104    │b1052ce3f49952d4│ │ │access_group              │all                                                                    │
│       │                │ │d│access_type               │access_type0                                                           │
 ....
│       │                │ │ │subscriber_portal\login   │"104"                                                        │
│       │                │ │ │subscriber_portal\password│"pass_104"                                                            │
 ....
└───────┴────────────────┴─┴─┴──────────────────────────┴───────────────────────────────────────────────────────────────────────┘

Настройка и изменение параметров учетной записи "Кабинета абонента" через Web-конфигуратор выполняется в приложении "Карточка абонента" ("Subsciber card"), во вкладке "Другие" ("Other").

Для добавления логина/пароля нажмите кнопку "Добавить" ("Add"), в поле "Имя" ("Name") введите название параметра:

В поле "Значение" ("Value") установите новое значение параметра.

Для сохранения настроек нажмите кнопку "Сохранить" ("Save").

Настройка имени абонента, отображаемое в "Кабинете абонента"

Имя абонента, отображаемое в "Кабинете абонента", может быть настроено следующим образом:


Управление выбором домена при логине абонента

По умолчанию портал абонента доступен по адресу: http://<адрес ecss1>:81/.  Если зайти на данную страницу, для ввода предложат три параметра: логин и пароль абонента, а так же ввести домен. После чего, когда абонент выйдет из портала, его автоматически перенаправят на страницу http://<адрес ecss1>:81/sites/<domain>/login_page , и более вводить домен будет не нужно. Это позволяет сделать доступ до портала через Web-прокси без необходимости ввода домена.

Для тех, кто все таки хочет выбирать домен по старому, есть страница http://<адрес ecss1>:81/extended-index - если зайти на неё, то домен можно будет выбирать через combobox как и раньше. По умолчанию эта страница отключена. Чтобы включить её надо в настройках включить опцию {extended_index_support, true}.

Аутентификация с использованием LDAP (Active Directory)

Для того, чтобы аутентификация пользователей конкретной инсталляции портала абонента осуществлялась через LDAP (Active Directory), а не через собственную базу портала абонента, необходимо ввести в консоли cocon следующее:

domain/<DOMAIN>/subscriber-portal/properties/set ldap_authentication_enabled true

где:

<DOMAIN> - имя виртуальной АТС;

admin@[mycelium1@ecss1#ECSS 010145]:/$ domain/arko/subscriber-portal/properties/set ldap_authentication_enabled true
Property "ldap_authentication_enabled" successfully changed from: 
false
   to
true.

[exec at: 02.12.2019 11:19:10, exec time: 291ms, nodes: ds1@ecss2]

В случае, если поиск по LDAP дереву не возможен без авторизации, то в данном поле необходимо указать логин/пароль LDAP пользователя, под которым система будет подключаться к LDAP чтобы найти пользователя для авторизации в портале абонента;

domain/<DOMAIN>/subscriber-portal/properties/set ldap_base_auth <LOGIN> <PASSWORD>

Где

<DOMAIN> - имя виртуальной АТС;

<LOGIN> - логин пользователя LDAP;

<PASSWORD> - пароль пользователя LDAP;

dmin@[mycelium1@ecss1#ECSS 010145]:/$ domain/arko/subscriber-portal/properties/set ldap_base_auth uid=ecss.subscriber.portal ou=System:password
Property "ldap_base_auth" successfully changed from: 

   to
Login: uid=ecss.subscriber.portal; Password: ou=System:password.

[exec at: 02.12.2019 10:21:19, exec time: 283ms, nodes: md1@ecss1]

Указать корень LDAP дерева, относительно которого будут искаться пользователи для авторизации в LDAP;

domain/<DOMAIN>/subscriber-portal/properties/set ldap_base_dn <DN>

Где

<DOMAIN> - имя виртуальной АТС;

<DN> - Корень LDAP дерева, относительно которого будут искаться пользователи для авторизации в LDAP;

admin@[mycelium1@ecss1#ECSS 010145]:/$ domain/arko/subscriber-portal/properties/set ldap_base_dn dc=eltex,dc=loc
Property "ldap_base_dn" successfully changed from: 

   to
dc=eltex,dc=loc.

[exec at: 02.12.2019 10:22:02, exec time: 276ms, nodes: md1@ecss2]

Укать хост, на котором расположен сервер LDAP

domain/<DOMAIN>/subscriber-portal/properties/set ldap_server <Host>[:<Port>]

Где

<DOMAIN> - имя виртуальной АТС;

<Host> - имя или IP-адрес LDAP-сервера;

<Port> - номер порта LDAP-сервера;

admin@[mycelium1@ecss1#ECSS 010145]:/$ domain/arko/subscriber-portal/properties/set ldap_server ldap.maas.eltex.loc:389
Property "ldap_server" successfully changed from: 

   to
ldap.maas.eltex.loc:389.

[exec at: 02.12.2019 10:22:32, exec time: 318ms, nodes: md1@ecss1]

Задать логин от портала абонента в настройках alias

domain/<DOMAIN>/alias/set <address range> <iface group> <name range> subscriber_portal\login <login>

Где

<DOMAIN> - имя виртуальной АТС;

<address range> - диапазон адресов (номеров);

<iface group> - группа интерфейсов;

<name range> - диапазон имен интерфейсов;

<login> - Логин от портала абонента, используемый в LDAP

admin@[mycelium1@ecss1#ECSS 010145]:/$ domain/arko/alias/set 123 arko 123@arko subscriber_portal\login nikolay.alekseev
There are aliases within domain arko affected by settings property subscriber_portal\login:
  123  <->  0623dc1a2d4244cb 

[exec at: 02.12.2019 10:24:26, exec time: 166ms, nodes: ds1@ecss2]


В случае использования LDAP в качестве авторизации, выставлять свойство subscriber_portal\password не нужно.

Если есть необходимость использовать ssl при соединении с LDAP сервером следует настроить через cocon:

domain/<DOMAIN>/subscriber-portal/properties/set ldap_use_ssl true

Где

<DOMAIN> - имя виртуальной АТС;

admin@[mycelium1@ecss1#ECSS 010145]:/$ domain/arko/subscriber-portal/properties/set ldap_use_ssl true         
Property "ldap_use_ssl" successfully changed from: 
false
   to
true.

[exec at: 02.12.2019 12:01:23, exec time: 308ms, nodes: core1@ecss2]

Изменить порт на LDAP на 636 (по умолчанию):

domain/<DOMAIN>/subscriber-portal/properties/set ldap_server <Host>:636

Где

<DOMAIN> - имя виртуальной АТС;

<Host> - имя или IP-адрес LDAP-сервера;

admin@[mycelium1@ecss1#ECSS 010145]:/$ domain/arko/subscriber-portal/properties/set ldap_server ldap.maas.eltex.loc:636
Property "ldap_server" successfully changed from: 
ldap.maas.eltex.loc:389
   to
ldap.maas.eltex.loc:636.

[exec at: 02.12.2019 12:09:56, exec time: 293ms, nodes: md1@ecss2]

Прописать корневой сертификат, если его необходимо валидировать:

domain/<DOMAIN>/subscriber-portal/properties/set ldap_ssl_certificate

Где

<DOMAIN> - имя виртуальной АТС;

admin@[mycelium1@ecss1#ECSS 010145]:/$ domain/arko/subscriber-portal/properties/set ldap_ssl_certificate              
[set] Enter certificate (enter two empty lines to finish)
> -----BEGIN CERTIFICATE-----      
> MIIGFTCCA/2gAwIBAgIJANEBowj4YBI5MA0GCSqGSIb3DQEBCwUAMIGgMQswCQYD
> VQQGEwJSVTEbMBkGA1UECAwSUnVzc2lhbiBGZWRlcmF0aW9uMRQwEgYDVQQHDAtO
> VDEWMBQGA1UEAwwNRWx0ZXggUm9vdCBDQTEfMB0GCSqGSIb3DQEJARYQYWRtaW5z
> QGVsdGV4LmxvYzAeFw0xOTExMDgwODEzMzVaFw0zOTExMDMwODEzMzVaMIGgMQsw
> CQYDVQQGEwJSVTEbMBkGA1UECAwSUnVzc2lhbiBGZWRlcmF0aW9uMRQwEgYDVQQH
> DAtOb3Zvc2liaXJzazESMBAGA1UECgwJRWx0ZXggQ28uMREwDwYDVQQLDAhFbHRl
> eCBPVDEWMBQGA1UEAwwNRWx0ZXggUm9vdCBDQTEfMB0GCSqGSIb3DQEJARYQYWRt
> aW5zQGVsdGV4LmxvYzCCAiIwDQYJKoZIhvcNAQEBBQADggIPADCCAgoCggIBAJWa
> DXldyb7cutccc8BnMFU29K1DF0rx108s6UGNmE65UTIM7nph+X1BVfo2rOUJzGuY
> fJwJQhLK0TL8f1vVGMgGX2hEv2Uz7E7x9t0gKJHq+12QXF4YM9TpVLqlwtoIOLPR
> MnpRM0D7ryuQllzg7IB26TNPK6r7FiwDtK5mBjTZfqlBlPhPDyI4El+ou/rtKhGt
> rLhsZ287je5S+EzXq0dh9PYHP3vcQGyJ344LsTwKz8AB6wmo4MSRvV9/5Sswj5Oe
> jXgFWWEofXx2m8KlWbBYnCGKdNqCPJClxRrO2YHoIMvwWq107b8jFIHC7MzgtK3Z
> jOjkh0d9dauCsbbBguouQbg3uz32lATSGWZnYk/DB9vVKmDvheQvxf2czib/DyXB
> hkdN3rZSh8PiyNOtlbh7zTGIYt4EoQk91kBfo8rNBNAfJZ0ngwYdSZSKIhTGqr66
> HyLz2aEXNmP26ryuKgipFOcJZvl9ziat/UaoPoAvSt9Lu3VSfZaJJRlSYljILPAM
> wDJvBEJB1BtRL38w88kvfA5HjnFqWRkovyhVjiJvYaDs68eGMs86T4CTRCWwrzom
> F0vPynih7aKGNR94PuA8QgxLRtBC9nuUGMuStgYTAgMBAAGjUDBOMB0GA1UdDgQW
> BBQtblkm26sPaZpB2Xj1TWmZvYYbkzAfBgNVHSMEGDAWgBQtblkm26sPaZpB2Xj1
> TWmZvYYbkzAMBgNVHRMEBTADAQH/MA0GCSqGSIb3DQEBCwUAA4ICAQAOEx2ythPO
> ClEKFkoGx3EYQo74GDWF8xNHGQjwuVS3Kojsg/cICEFlU0SEuMoYbrFY2P0Rh4Ru
> NmpwO1EJ5//UfFIWy24PApoqR8jDA7RPYQaqLiPQPuGOhKdfXopQwHXFRiPfJs4M
> ZWi/srafiHqUsiVSlO92ugAanvmTMFYiKMAoyBfaloOQ8xLjWiKo652iU7G3TBqc
> BOw5h71aZoXqdtBaKKHTDe2rcwat02KzeXvtL+/C6xdn6BTmXc3ByniScjA6ahmz
> s70QKUq4l4boeQReKz7f5xpHHn7kMcfOvXe82dMK2LxDxWchUNt+lBwWH6ozK6fv
> xf47EwoKAbfKG7GJXTJIOm+lrhqTvpC2XUh/FGr5QUU8gVx04qNaySqVfh7/YgcC
> H3gMgMvSCnP+XwLezqc2M13oW1KPm6gTrQ1A9YyDE5sqUPH6iJWE9p9jVH7Ds/i/
> Sc0iw64I0nrJE2cr5ck2MFAiVjpOCn9zLrKr1KQ7t2H0KzLLYI0LDOtZdfUQGUSK
> nSFFbtc3BMfHRAB3+RDBZ5KIER7dGVKE/0nDEQZo0lmfLTQMOvo8DIw/YfAQnW+I
> hq5TMN7e7oxFDSO3PGAdfVu2J+lIu82F6djFD0FVmnWCHcDJ1VmqwFKjng/FzweO
> xMVGtdxq/YKfRA/oZN6laDd4Zev2XiRDhw==                            
> -----END CERTIFICATE-----                                      
> 
> 
Property "ldap_ssl_certificate" successfully changed from: 

   to
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----.

[exec at: 02.12.2019 12:38:34, exec time: 27m 42s, nodes: megaco1@ecss2]



После выполения команды domain/<DOMAIN>/subscriber-portal/properties/set ldap_ssl_certificate сертификат требуется вводить в предложенном режиме ввода. Для выхода из этого режима необходим оввести две пустые строки.

Настройка ограничения прав пользователей в портале абонента

В случае, если необходимо граничить пользователю права на включние/выключение услуг или управление конференцией, неоходимо отредактировать файл /usr/lib/ecss/ecss-subscriber-portal/releases/<version>/sys.config

Выставив параметрам ss_customization_support и ss_conferences_support  значения true или false в блоке

[
 {n2o, [
    {host, {127,0,0,1}},
    {port,8080},
    {websocket_port,81},
    {route,routes},
    {trike_cowboy_url, "127.0.0.1:8086"},
    {default_domain_name, "p.city"},
    {extended_index_support, true},
    {ss_customization_support, true},
    {ss_conferences_support, true},
    {session,n2o_session_custom},
        {http_terminal_protocol, "http"},
        {http_terminal_host, "10.25.88.30"},
        {http_terminal_port, "9999"},
        {http_terminal_login, "admin"},
        {http_terminal_passwd, "password"},
        {http_terminal_pool, 8},
        {subscriber_auth_db_host,"10.25.88.202"},
        {subscriber_auth_db_user,"subscribers"},
        {subscriber_auth_db_passwd,"subscribers"},
        {subscriber_auth_db_name,"ecss_subscribers"},
%%      {subscriber_auth_ldap_host, "ldap.example.com"},
%%      {subscriber_auth_ldap_port, 389},
%%      {subscriber_auth_ldap_base, ""},
        {call_history_db_host,"10.25.88.202"},
        {call_history_db_user,"call_history"},
        {call_history_db_passwd,"call_history"},
        {call_history_db_name,"ecss_call_history"}

 Перезапустить портал абонента командой

systemctl restart ecss-subscriber-portal.service