Создание телеграм бота с гугл авторизацией, обратными вызовами и уведомлениями об обновлении через сервер-маршрутизатор

07.11.18

Интеграция - Мессенджеры и боты

Статья детально рассказывает обо всех аспектах настройки телеграм бота, работающего через сервер-маршрутизатор посредством обратных вызовов. Приведены примеры работы отправки/исправления сообщений, отправки файлов, работы с внутренними и встроенными запросами. Создание клавиатуры. Авторизация пользователей через gmail.

 TELEGRAM INLINE WEBHOOK BOT 

ОГЛАВЛЕНИЕ

  1. ВМЕСТО ПРЕДИСЛОВИЯ
  2. 1С REST СЕРВЕР
  3. НАСТРОЙКА ПРОКСИ СЕРВЕРА
  4. ТЕЛЕГРАМ БОТ
  5. OAUTH2, GOOGLE ПРИЛОЖЕНИЕ
  6. АРХИТЕКТУРА API
  7. ПОЛУЧЕНИЕ СООБЩЕНИЙ
  8. ОТПРАВКА СООБЩЕНИЙ
  9. ОТРИСОВКА КЛАВИАТУРЫ
  10. РЕАЛИЗАЦИЯ АВТОРИЗАЦИИ
  11. ОТПРАВКА ФАЙЛОВ
  12. ИСПРАВЛЕНИЕ СООБЩЕНИЙ
  13. ОБРАТНЫЕ ЗАПРОСЫ
  14. ВСТРОЕННЫЕ ЗАПРОСЫ

ЧАСТЬ 0. ВМЕСТО ПРЕДИСЛОВИЯ

Не для кого не секрет, что телеграмм является очень удобным и функциональным мессенджером с отсутствием спама. Я часто натыкаюсь на автоматизацию некоторых решений с помощью телеги.

К сожалению, эта автоматизация не всегда бывает достаточно красивой и использует самый минимум функционала и содержит довольно сомнительные способы.

Например зачастую люди пытаются “слушать обновления” бота и для этого они могут крутить метод getUpdates в цикле, регламентным заданием, планировщиком, еще каким извращением. В лучшем случае они знают про существование “long polling”. Но все равно это является очень и очень спорным решением.

Возможно кто то хотел использовать webhook’и, но столкнулся с недоступностью использования портов, поддерживаемых телеграммом.

Также некоторых людей останавливает позиция отдельных чинуш по завинчиванию гаек. Оставим мнение о них за пределами этой статьи, но при этом разберем реализацию обхода любых запретов.

В рамках серии статей я подробно разберу как сделать отличный inline webhook бот с постоянным доступом к api телеграмма. А бонусом вы получите собственный прокси сервер для сотрудников и друзей.

Статья будет дополнятся по мере возникновения вопросов, рекомендаций и спорных моментов.

Пример решаемой задачи

С помощью телеги можно оповещать пользователя об определенных действиях, завершении длительных операций, возникающих ошибках, скидывать файлы, картинки и конечно реализовать обратную связь через отрисованный интерфейс или диалог.

Итак, давайте не будем рассматривать голые методы телеграмма (у него и без этого отличная документация), а рассмотрим решение некоторой задачи с помощью бота в контексте которой будет рассмотрен следующий функционал бота:

  • Рассылка сообщений в группы и авторизовавшимся пользователям
  • Получение уведомлений RESTful интерфейсом ИБ от серверов телеграмма
  • Отправка файлов
  • Редактирование сообщений
  • Создание клавиатуры (кнопки расположенные в несколько рядов и прикрепленные к сообщению)
  • Встроенные запросы и ответы на них
  • Авторизация в боте с помощью Google OAuth2 и сопоставление телеграмм аккаунта, почты и пользователя информационной базы
  • Некоторые хитрости архитектуры и оформления сообщений

А задачей будет удобное визирование заявок на оплату через мессенджер в cash flow подсистеме ИБ (казначействе). Ожидаемый порядок действий при визировании:

  1. Пользователь создает и подготавливает заявку на оплату
  • уведомляются авторизованные следующие звенья с возможностью принять или отклонить заявку из мессенджера
  • информация о созданной заявке отправляется в группу с прикрепленным документом
  1. Заявка согласовывается с держателем бюджета
  • уведомляются авторизованные следующие звенья с возможностью принять или отклонить заявку из мессенджера
  • обновляется информация в ранее отправленных сообщениях
  1. Заявка согласовывается с финансовым менеджером
  • уведомляются авторизованные следующие звенья с возможностью принять или отклонить заявку из мессенджера
  • обновляется информация в ранее отправленных сообщениях
  1. Утверждается казначеем
  • обновляется информация в ранее отправленных сообщениях

Последовательность настройки

Итак, что же нам потребуется для реализации?

  • VPS хостинг с любой операционкой (Я советую Debian или Ubuntu, тк по ним куча документации)
    • Цена вопроса 1-2$/мес это единственное за что придется платить, но как по мне, это мизерная цена для обхода любых блокировок и запуска удобного бота (нагрузка на сервер не ощущается даже при 50 активных клиентов http/socks5 прокси и проксирующего nginx)
    • putty
    • 3proxy
    • nginx
    • самоподписанный SSL сертификат (разберу получение)
  • Настроить web приложение 1С
    • Веб сервер (буду разбирать на примере iis)
    • http сервисы (можно и в расширении, если автоматизируете бухгалтерию или зуп на поддержке, ничего не придется снимать с последней)
    • Пробросить 1 любой порт для взаимодействия с телеграммом (опционально, если будет VPN тунель с хостингом)
  • Телеграмм бот
    • Включенный inline режим
    • Включенный webhook
  • Google OAuth2 приложение для веб сервера
    • client id
    • redirect url
    • secret key
    • scopes
  • 1С бэкэнд (в расширении)
    • restful api
    • общие модули и обработки по желанию
    • регистры сведений

Полезные ссылки

 


ЧАСТЬ 1. 1С REST СЕРВЕР

Инструкция настройки IIS 8.5 для 1Сv8.3

Основные шаги хорошо описаны тут: //infostart.ru/public/275820/

От себя хотелось бы добавить очевидное, при установке платформы 1с не забывайте выбирать установку web компонентов.

Естественно, вместо IIS вы можете использовать и Apache

Проброс портов

Необходимо пробросить один, произвольный порт для приема webhook уведомлений и публиковать по нему базу. Не обязательно, если организуем доступ к серверу через тунель. Распишу поподробнее, если возникнут проблемы.

Телеграм API может отсылать вебхуки только на порты 443, 80, 88, 8443, но используя проксирующий nginx это ограничение нам не важно.

Выделенный IP

Нам потребуется организовать доступ к нашему серверу. Если у нас есть выделенный ip и мы пробросили порт, то тут “все”.

Если выделенного ip у нас нет, то надо или организовать тунель (VPN) между сервером 1с и nginx сервером или использовать такие сервисы как https://www.noip.com/.

Опционально, для красоты (ну или если вам захочется в дальнейшем не самоподписанный сертификат, а бесплатный от lets encrypt) покупаем симпатичный домен и привязываем либо к 1с серверу, либо к nginx (зависит от планируемой архитектуры).
Это около 300 рублей/год.

Распишу подробнее если возникнут вопросы.

Поднятие http сервисов (REST) в 1С

Для того, чтоб опубликовать наш rest интерфейс из 1C Я советую придерживаться следующей последовательности:

 

  1. Запустить конфигуратор от имени администратора
  2. Создадим пользователя, от имени которого будут запускаться http сервисы если в вашей базе организован доступ по паре логин/пароль
  3. Создадим в расширении или основной конфигурации http сервис с названием “api” (название может быть произвольным), Я буду показывать на примере расширения
  4. Администрирование > Публикация на веб-сервисе
  5. В открывшемся окне выбираем имя публикациивеб-серверкаталог публикации (убедитесь в достаточных правах доступа для веб службы)
  6. Отмечаем необходимые галочки, если необходимо публиковать что-то помимо http сервисов.
  7. На вкладке “HTTP сервисы” отмечаем галочкой либо “api” если создавали напрямую в конфигурации, либо “Публиковать HTTP сервисы расширений по умолчанию” если создавали http сервис в расширении.
  8. (опционально) На вкладке “Прочие” задаем размер пула соединений и время жизни соединения (можно поставить подольше, чтоб первое обращение к вебсерверу не было долгим), включаем отладку.
  9. Нажимаем кнопку “Опубликовать

 

 

После этого в каталоге публикации (по умолчанию это “C:\inetpub\wwwroot\{base_name}”) появится файл default.vrd

Можем подредактировать его блокнотом.

Перед изменением и после него советую делать бэкапы этого файла: {yyММdd}_default.vrd.src

А также ставить пометку readonly на сам файл default.vrd

Вот как, примерно, он будет выглядеть:

Прошу обратить внимание на тэг “httpServices” и организацию анонимного доступа (чтоб не требовало ввода логина/пароля и заходило через определенного пользователя) с помощью атрибута “ib”. Атрибутом “base” задается URL вашей базы.


ЧАСТЬ 2. НАСТРОЙКА ПРОКСИ СЕРВЕРА

Если прям сейчас не возможно арендовать VPS, можете временно пропустить эту часть и для отладки проксирования webhook'ов телеграма использовать предложенный pallid сервис:
https://www.webhookapp.com/

Советую логиниться на купленном сервере по сертификату, а не по паролю. Это и гораздо надежнее и удобнее и быстрее:
https://www.digitalocean.com/community/tutorials/how-to-set-up-ssh-keys-on-debian-9
https://habr.com/post/127521/

 

Аренда VPS сервера

Для дальнейшей настройки нам потребуется выделенный сервер (VPS). Нам не нужна мощная зверь-машина, достаточно самой минимальной комплектации за 1-3$/мес.

Найдем не лояльного к царской верхушке ограничениям роскомнадзора и соблюдениям “законодательства” хостера в белой стране (советую посмотреть в сторону Швеции, Нидерланд, Германии и тому подобных). Арендуем сервер, выбрав осью Ubuntu Server (можете и любую другую с чем привыкли работать, лично я предпочитаю Debian).

Если работаете под виндой, скачиваем putty, в противном случае у Вас уже наверняка есть ssh клиент.

Соединяемся с сервером по выбранному логину/паролю или сертификату.

Дальнейшие команды будут подразумевать наличие прав супер пользователя (su) или умение говорить от его имени (su do). И знакомство с управлением пакетами в вашей оси (apt, apt-get, pacman, yum)

Обновляем пакеты:

Ставим необходимые пакеты, проводим нужную вам настройку.

Например я первым делом ставлю: ufwzshmcgitwgethtop, tmux

Socks5 прокси с 3proxy

Правим конфиг:

Добавляем логины и пароли авторизации:

MTProxy

Вся настройка расписана в репозитории MTProxy телеграмма:

https://github.com/TelegramMessenger/MTProxy

Поставим зависимости

Клонируем репу и переходим в полученный каталог

Собираем

Получаем секрет

Получим конфигурацию

Генерируем секрет для пользователей

Запускаем

Желательно установить данное приложение как службу в вашем init или systemd.

 

Создание сертификата

SSL для работы применяет сочетание закрытого ключа и открытого сертификата. Ключ находится на сервере и доступа к нему нет. Сертификат же доступен всем пользователям, которые загружают контент с сервера. Для создания самоподписанного SSL и ключа нам нужно набрать в командной строке:

На экране вы увидите несколько вопросов. Из компонентов команды можно выделить:

• Openssl – это базовый инструмент командной строки. Он нужен для создания и управления сертификатами, а также файлами OpenSSL и ключами;

• Подкоманда req показывает, что требуется запрос для подписи сертификата X.509 (CSR). Это стандарт инфраструктуры для открытых ключей, для управления сертификатами;

• Опция –x509 способна вносить поправки в предыдущую команду. Они сообщает о том, что нужно создать самоподписанный сертификат вместо запроса на его подпись;

• -nodes служит для пропуска опции защиты SSL-сертификата с помощью пароля. Это необходимо для тог, чтобы Nginx при запуске считывал файл без необходимости вмешательства пользователя. Если поставить пароль – его нужно будет вводить после каждой перезагрузки;

• Опция -days365 поможет задать срок действия сертификата;

• Параметр -newkey rsa:2048 дает возможность сделать одновременно сертификат и ключ, ведь он не был создан ранее. Число 2048 значит, что ключ будет на 2048 бит;

• Строка -keyout показывает, куда OpenSSL переместит полученный файл ключа;

• Опция -out делает то же самое, но для сертификата. С помощью вышеописанных опций вы сможете сгенерировать одновременно сертификат с ключом. Вам нужно лишь указать данные сервера, отображающиеся в SSL.

Строка common name очень важна. В нее нужно написать свое имя или полное доменное имя вашего сервера. Простыми словами: она нужна для связи с сервером доменного имени. Если его нет, укажите IP сервера. Поля будут выглядеть как-то так:

Обратите внимание, что файлы сертификата и ключа будут перемещены в папку /etc/nginx/ssl.

Если применять OpenSSL, вам предстоит также сделать специальные ключи Диффи-Хеллмана для поддержки PFS. Чтобы это сделать, наберите в командной строке:

Подождите несколько минут пока сгенерируются ключи. Они будут размещены в каталоге /etc/ssl/certs/dhparam.pem.

Проксирование запросов с nginx

Созданные нами ключи хранятся в папке: /etc/ssl. Теперь нам нужно будет внести правки в настройки веб-сервера Nginx

Установим сам nginx

  1. В первую очередь – создать сниппет, показывающий папку, в которой хранятся SSL и ключ. Новый сниппет для Nginx создаем в папке /etc/nginx/snippets. Мы советуем вам отразить его назначение в названии. Наберите в консоли:

В файл добавим правило ssl_sertificate, указывающее путь к нашему сертификату. Кроме того, нам потребуется директива ssl_sertificate_key для пути к ключу:

  1. Теперь потребуется добавить настройки сертификата с помощью еще одного сниппета. Это позволит нам получить надежный механизм шифрования с помощью дополнительных возможностей безопасности. Заданные параметры получится применять в будущих конфигурациях веб-сервера Nginx. Дайте файлу какое-нибудь общее имя:

Настроим DNS-распознаватель для запросов с восходящего канала, а также добавим ssl_dhparam для поддержки ключей Диффи-Хеллмана. Получится вот так:

Учтите, что из-за самоподписанности сертификата, не будет использоваться SSL stapling. При этом сервер Nginx покажет предупреждение, выключит stapling для этого SSL и продолжит работать. Теперь сохраним изменения и закроем файл.

  1. И последнее: настроить обслуживание запросов SSL и их редирект. Эти настройки хранится в папке /etc/nginx/sites-available.

Создадим конфиг нового сайта (поменяйте адреса на свои):

Активируем сайт:

После корректировки настроек веб-сервера и брандмауэра нужно перезапустить Nginx, чтобы все изменения вступили в силу. Проверьте синтаксис на наличие ошибок с помощью:

Если все правильно, на экране вы увидите:

Предупреждение появляется в первой строке, поскольку мы используем самоподписанный сертификат. Не обращайте внимания, соединение все равно будет корректно шифроваться. В случае обнаружения ошибок их необходимо исправить.

После этого потребуется перезапуск веб-сервера Nginx с помощью:

Настроим брандмауэр

Если используете брандмауэр ufw, то тут все просто, разрешаем порты:

 

 


ЧАСТЬ 3. ТЕЛЕГРАМ БОТ

Создадим бота

Для начала нам необходимо зарегистрировать в Telegram нашего будущего бота. Это делается следующим образом:

  • Необходимо установить приложение Telegram на телефон или компьютер. Скачать приложение можно тут

  • Добавляем к себе в контакт-лист бота с именем @BotFather

  • Запускаем процедуру "общения" с ботом нажатием кнопки Start. Далее перед нами предстанет список команд точно как на скриншоте.

  • Для того, чтобы создать нового бота необходимо выполнить команду /newbot и следовать инструкциям. Обратите внимание, что username для бота должен всегда содержать в конце слово bot. Например, OnesBot или Ones_bot.

  • После создания бота, обратите внимание на строку с текстом:

    Use this token to access the HTTP API:

    За которой следует т.н. token по которому мы будем манипулировать нашим ботом. Помимо функции создания telegram бота, BotFather также имеет ряд других возможностей:

    • Присвоить боту описание
    • Установить аватар
    • Поменять token
  • С помощью меню включаем для бота Inline mode

  • Если необходимо - включаем для бота возможность работать с групами

 

Протестируем бота

Добавим бота к себе в контакт лист и инициируем с ним общение нажатием кнопки “start

 

Это важный момент, телеграм заботится о своих пользователях и запрещает писать боту незнакомым людям, а также надоедать людям не находящимся в вашем контакт листе (на первый раз получите предупреждение и невозможность писать незнакомым людям в течении некоторого времени, затем будет более продолжительное и жесткое наказание).

 

Напишем боту произвольную фразу.

 

Для работы с http запросами я крайне рекомендую софтину postman, но для определенной унификации запросы буду писать с синтаксисом утилиты curl

Затем вобьём в адресную строку браузера (или с помощью curl на своем новом хосте) следующий запрос:

В полученном JSON мы увидим свое сообщение.

Ответим себе от имени бота:

От бота вам придет сообщение.

Таким образом можно проверять сообщения боту (long polling) и делать рассылку или реакцию на запрос.

Но long polling это не лучшее решение в плане надежности и нагрузки, да и вряд ли вам нужно бесконечное регламентное задание и хранение offset’а и прочих возможных точек отказа.

Вебхуки

Следующей командой научим нашего бота обращаться к настроенному proxy серверу по определенному порту. А также скормим наш сертификат. С помощью curl’a выполним запрос:

Затем выполним еще один запрос для того,чтоб получить информацию об успешности наших действий:

Ответ мы должны получить в JSON формате следующий:

Если получили нечто другое - разруливаем ошибку.

Если все сделали правильно - теперь телеграм будет самостоятельно отправлять запросы на указаный URL. А в нашем случае nginx будет пересылать эти запросы 1С.

В случае если ваш сервер будет лежать или неотвечать, телеграм неоднакратно сделает попытку доставить сообщение. Но пока, советую отложить бота в сторонку.


ЧАСТЬ 4. OAUTH2, GOOGLE ПРИЛОЖЕНИЕ

 

О трехногой авторизации

Для нашего бота не помешает сделать трехногую oauth2 авторизацию.

Это хорошее решение, в случае если нам нужно устанавливать личность пользователя.

В противном случае нам придется придумывать более сложные схемы авторизации или прописывать id пользователя (обратите внимание, оно не отображается через пользовательский интерфейс, а логина у пользователя может и не быть или он может смениться) в нашу базу.

Тк у моей компании есть корпоративный домен с gmail ящиками, а в базах у пользователей указаны email’ы (это поле есть практически в любой конфигурации) - мной было принято решение использовать OAuth2 Google для идентификации пользователя по цепочке:

Telegram ID <=> Gmail <=> Пользователь ИБ

При успешной аутентификации записывать в регистр сведений “ТокеныПользователей” с измерением “Токен“ и ресурсом ”Пользователь”. Опционально можно добавить измерение “Тип”, если вы будете хранить access/refresh токен для Gmail или другие токены и “Дату”, если ваш токен имеет время жизни.

Алгоритм авторизации

Как же для пользователя будет выглядеть аутентификация?

Следующий алгоритм может показаться сложным и запутаным, но далее будет приведен примерный сниппет с кодом для авторизации. Пока необходимо общее понимание.

  1. Пользователь пишет боту, инициирует общение или выполняет некую “приватную” команду.
  2. Бот заявляет, что необходимо авторизоваться и отправляет пользователю предложение авторизоваться, например “Для авторизации наберите: /login”.
  3. Если пользователь хочет авторизоваться - нажимает на команду /login.
  4. Бот видит, что новый для него пользователь хочет авторизоваться и возвращает кнопки с вариантами авторизации через различные сервисы (таким образом можно сделать и свою веб форму входа с собственным алгоритмом, но для примера мы будем использовать трехногую серверную аутентификацию через гугл).
  5. Пользователь нажимает кнопку и у него отрывается браузер с предложением выбрать аккаунт для аутентификации.
  6. Выбрав аккаунт запрос отправляется в гугл.
  7. Гугл перенаправляет запрос нашему http сервису указаному при формировании кнопки в параметре “redirect_uri”, некий код в параметре “code”, а также идентификатор пользователя телеги переданный в параметре “state”.
  8. Обмениваем у гугла “code” на “access token” и основные данные о пользователе (включая email).
  9. Пытаемся найти пользователя с заданым емэйлом в базе. Если удается - пишем в регистр сведений сопоставление telegram id и пользователя, отправляем поздравления в телегу. Если не удается - сообщаем о неудачи.

Заведем приложение

Создадим новое веб приложение, для этого перейдем по ссылке:

https://console.cloud.google.com/apis/credentials

Учетные данные > Создать учетные данные > Идентификатор клиента OAuth > Веб-приложение

Название: Произвольное (Например Web OAuth)

Разрешенные источники JavaScript: Ваш домен и порт (Например https://domen.ru:12345)

Разрешенные URI перенаправления: Введите url мест куда будет перенаправлять ваше приложение. (Тут стоит указать https://domen.ru:12345/urbase/hs/api/telegram/)

Запишите секрет и идентификатор клиента, они вам понадобятся на этапе программирования авторизации. Если не верно указали настройки перенаправления или решите изменить путь - позже можно будет исправить.

Сохраните идентификатор клиента.

Во второй вкладке “Окно запроса доступа” заполните настройки окна доступа.

Области действия для API Google: email и profile

Авторизованные домены: ваш домен

Все остальное произвольно.

В третьей вкладке “Подтверждение прав на домен” добавьте свой домен.

Подробно тут останавливаться не буду, подскажу лишь то, что если у вас нет прямого доступа к корню домена, а только 1с‘ка, то можно подтвердить домен с помощью http сервиса вернув гуглу ожидаемые им параметры.

На этом создание OAuth приложения закончено. Поэкспериментировать с ним можете с помощью следующей площадки: https://developers.google.com/oauthplayground

 


ЧАСТЬ 5. АРХИТЕКТУРА API

Архитектура в общих чертах 

 Итак, все приготовления завершены, наступает время открывать конфигуратор. На схеме нарисована предлагаемая упрощенная схема разбора ответа. Постараюсь в общих словах обрисовать архитектуру:

  1. Некое уведомление/webhook от телеграмма (в нашем случае пересылается с проксирующего nginx) приходит на http-сервис “api” (корневой url - api), на шаблон “telegram” (/telegram/), на произвольный http метод ANY с обработчиком “telegram”.

    Итого наш url для всех методов telegram’а: https://{YourDomen}:{YourPort}/{YourBase}/hs/api/telegram - на этот url ссылается настроенный ранее в части 2 проксирующий nginx.

  2. В процедуре-обработчике “telegram”:

    • Опционально устанавливаем Привилегированный режим
    • Опционально подключаем попытку/исключение и в случае исключения возвращаем 400 или 500 код и описание ошибки в теле (возможно в json с дополнительными параметрами, но сейчас не будем усложнять).
    • Разбираем в общем модуле “REST” параметры запроса и возвращаем структуру (это очень удобный подход для разработки http сервисов, тут можно записать все передаваемые в заголовках, url, application/json, text/plain, application/x-www-form-urlencoded, multipart/form-data в единую структуру и далее бизнес логикой приложения уже работать с этой структурой не задумываясь о парсинге и способе передачи параметров). Телеграм всегда присылает JSON, его довольно легко распарсить и превратить в структуру парой строчек кода.
    • Передаем полученную структуру в общий модуль телеграм в некую процедуру-фасовщик.
    • Возвращаем некое сообщение с кодом 200 об успешном завершении (также можно будет возвращать некую страницу уведомляющую об успешной oauth авторизации, но об этом далее)
  3. В процедуре-фасовщике (у меня это Телеграм.РазобратьЗапрос(ДанныеЗапроса) ) на основании полученных данных можем совершить следующее:

    • Закончить процесс начатой авторизации (возможно вы захотите вообще вынести эту процедуру в отдельный шаблон вашего api сервиса, например в hs/api/auth)
    • Отказать в дальнейшем выполнении (например если переданы данные не в json или запрос пришел не с нашего прокси-сервера или нехватает некоторых ожидаемых параметров или пользователь неавторизован и тп и тд)
    • Разобрать запрос как встроенный запрос (inline_query)
    • Разобрать запрос как обратный запрос (callback_query)
    • Разобрать запрос как сообщение от пользователя (message)

Процедура-обработчик запроса

Тут и далее в сниппетах кода Я буду приводить общие моменты/логику работы, не надо бездумно копипастить код в надежде, что все само-собой заработает. Модифицируйте под себя.

Разбор запроса

Вот примерно таким образом можно разобрать запрос и привести его к единой структуре параметров:

Если вдруг кто не умеет, JSON сериализуется и десериализуется довольно просто:

Фасовка запроса

И так, у нас есть единообразная структура параметров и нам надо решить, что далее с ними сделать и как обрабатывать, проще говоря расфасовать на дальнейшие процедуры.

Целиком код приводить не буду, но подскажу, что тут нужно куча условий.

Для того, чтоб разобраться, необходимо заглянуть отладчиком и обратить внимание на следующие параметры и их содержимое:

Если вдруг побежите реализовывать дальнейший разбор сообщений самостоятельно - хочу обратить внимание, что могут приходить сообщения не вписывающиеся в изложенную логику работы. Необходимо внимательно обрабатывать все ошибки и в случае если вас не устраивает полученные от телеграма параметры - все равно возвращать ему 200 код (иначе вы потоните под горой спама от тележки, тк она будет упорно вновь и вновь слать вам сообщения на которые вы ей возвращаете код ошибки).

Например “сообщение” может не всегда содержать отправителя, необходимо предусматривать такие моменты либо через попытку-исключение, либо смотреть в содержание структуры:

Также, неплохим решением будет завести регистр сведений со всеми логами, ошибками, полученными/отправленными сообщениями и сопутствующими данными.


ЧАСТЬ 6. ПОЛУЧЕНИЕ СООБЩЕНИЙ


ЧАСТЬ 7. ОТПРАВКА СООБЩЕНИЙ


ЧАСТЬ 8. ОТРИСОВКА КЛАВИАТУРЫ


ЧАСТЬ 9. РЕАЛИЗАЦИЯ АВТОРИЗАЦИИ


ЧАСТЬ 10. ОТПРАВКА ФАЙЛОВ


ЧАСТЬ 11. ИСПРАВЛЕНИЕ СООБЩЕНИЙ


ЧАСТЬ 12. ОБРАТНЫЕ ЗАПРОСЫ


ЧАСТЬ 13. ВСТРОЕННЫЕ ЗАПРОСЫ

 

telegram google oauth2 auth api http rest nginx 3proxy proxy putty bot webhook restful server iis inline keyboard mtproxy messenger

См. также

Мессенджеры и боты Платформа 1С v8.3 1С:ERP Управление предприятием 2 1С:Бухгалтерия 3.0 1С:Управление торговлей 11 1С:Комплексная автоматизация 2.х 1С:Управление нашей фирмой 3.0 1С:Розница 3.0 Платные (руб)

Интеграция мессенджера WhatsApp и 1С: УНФ, УТ, КА, ERP - отправка и получение сообщений, картинок, файлов и видео прямо в 1С. Расширение работает с сервисом GreenApi.

15600 руб.

23.06.2023    9897    62    13    

39

Мобильная разработка Мессенджеры и боты Платформа 1С v8.3 1С:Конвертация данных Платные (руб)

Теперь создать telegram-бота - элементарно. Достаточно просто нарисовать блок-схему телеграм-бота, и он сразу заработает. Это возможно при использовании Графического конструктора телеграм-ботов. Это единственный конструктор ботов для telegram, чье качество и функционал подтверждены фирмой 1С, есть сертификат 1С:Совместимо. Расширение в интерактивном режиме, с помощью блок-схем, позволяет с минимальными трудозатратами создать телеграм-ботов в любой конфигурации, работающей на платформе «1С:Предприятие 8.3».

13200 руб.

27.12.2021    38650    109    163    

203

SALE! 25%

Мессенджеры и боты Системный администратор Программист Бизнес-аналитик Пользователь Руководитель проекта Платформа 1С v8.3 Платные (руб)

Развитие популярного решения для интеграции мессенджера Telegram с нашей любимой 1С - конструктор чат-ботов в Телеграм.

15000 11250 руб.

18.06.2021    65985    313    272    

369

Документооборот и делопроизводство (СЭД) Мессенджеры и боты Учет документов Платформа 1С v8.3 1С:Управление нашей фирмой 1.6 1С:Бухгалтерия государственного учреждения 1С:ERP Управление предприятием 2 1С:Бухгалтерия 3.0 Платные (руб)

Расширение для согласования справочников и документов в основных типовых конфигурациях. Ролевая адресация, условная маршрутизация, чат-бот telegram, интеграция с n8n, последовательное и параллельное согласование, уведомление о новых задачах на почту, блокировка объектов в зависимости от статуса, запрет проведения в зависимости от статуса, автозапуск процессов согласования, отчеты по исполнительской дисциплине. Не требуется снятие конфигурации с поддержки. Настройка без программирования. Версия для 1cfresh.com. Сертификат 1С-Совместимо.

14900 руб.

15.11.2018    30465    35    49    

71

Мессенджеры и боты Пользователь Платформа 1С v8.3 1С:Управление нашей фирмой 1.6 1С:Управление торговлей 11 Управленческий учет Платные (руб)

Данное расширение представляет собой интерфейс взаимодействия 1С с сервисом Wazzup. Данный сервис позволяет вести беседу с использованием номера телефона, привязанного к Whatsapp. Почитать о сервисе и его условиях использования можно по ссылке https://wazzup24.com/. На данный момент расширение поддерживает почти все доступные через API функции. Обновление от 19.05.2023, версия 2.1!

14400 руб.

30.11.2020    13741    8    13    

15

Телефония, SIP Мессенджеры и боты Платформа 1С v8.3 Конфигурации 1cv8 Россия Управленческий учет Платные (руб)

Интеграция 1С с телефонией и чатами WhatsApp и Telegram автоматизирует работу оператора со звонками и чатами и добавит вашей 1С элементы CRM системы. Храните всю историю взаимоотношений в 1С, не теряйте звонки, скачивайте, прослушивайте в любое время из карточки клиента или журнала звонков, держите руку на пульсе, используя блок отчетов по звонкам. Интегрируйте вашу 1С и чатами WhatsApp и Telegram, общайтесь с клиентами с единого номера и в одном окне. Теперь чаты с клиентами хранятся в карточке партнера в 1С, а не в личных мобильных ваших менеджеров.

4100 руб.

28.04.2022    16111    15    10    

41
Вознаграждение за ответ
Показать полностью
Отзывы
34. webester 26 17.12.18 02:58 Сейчас в теме
Если нагрузка небольшая для прокси можно использовать google cloud compute там в некоторых регионах микромашины бесплатно. Для ngnix должно хватить.
Boss_V; 🅵🅾️🆇; +2 Ответить
Остальные комментарии
Подписаться на ответы Инфостарт бот Сортировка: Древо развёрнутое
Свернуть все
1. 🅵🅾️🆇 524 07.11.18 22:36 Сейчас в теме
Статью пописываю потихоньку. Если возникают вопросы или предложения по написанному - с удовольствием дополню статью, будет этакий роман или подробный гайд.
Boss_V; nef744; unduty; ice-net; ArtfulCrom; TreeDogNight; AtPups000; dsdred; jONES1979; +9 Ответить
2. blackhole321 1314 07.11.18 23:53 Сейчас в теме
Не рассматривали вариант реализации просто на iptables?
3. 🅵🅾️🆇 524 07.11.18 23:56 Сейчас в теме
(2)
iptables

Вы имеете ввиду просто заворачивать трафик с помощью iptables на VPS'ке?
Можно и так. Но у nginx всеже побольше возьможностей в управлении http трафиком и доменами, а ресурсов он не кушает совсем.

Сходу не смогу даже сказать, что там с https трафиком будет на iptables.
4. blackhole321 1314 07.11.18 23:59 Сейчас в теме
(3)
Вы имеете ввиду просто заворачивать трафик с помощью iptables на VPS'ке?

Да. виртуалка же Вам нужна только для этого?
5. 🅵🅾️🆇 524 08.11.18 00:01 Сейчас в теме
(4) Ну с iptables могут возникнуть проблемы с https трафиком. Это надо пробывать или вопрошать знающих сетевиков.
Дело в том, что сертификат выдается для https://api.telegram.org/ , а общаетесь вы с неким левым сервером.
Что тут выйдет, я не отвечу) Да и в чем, собственно, смысл, если nginx и на калькуляторе запуститься.

На виртуалке также поднимаются http/socks5/mtproxy proxy ну и все что захотите)
Опционален VPN тунель, если у вашей базы нет выделенного ip.
8. user829102 08.11.18 09:03 Сейчас в теме
(3)
Сходу не смогу даже сказать, что там с https трафиком будет на iptables

Я делал так. Зарегистрировал самый дешевый инстанс в DigitalOcean в Амстердаме. Установил на нем nginx + сделал самоподписанный сертификат по инструкции https://www.8host.com/blog/sozdanie-samopodpisannogo-ssl-sertifikata-dlya-nginx-v-ubuntu-16-04/
потом сделал так (нашел в интернете)
apt-get update && apt-get install -y nano nginx
nano /etc/nginx/sites-available/default #
в location добавить "proxy_pass https://api.telegram.org/;"
service nginx reload
И вместо https://api.telegram.org из 1ски обращаюсь к ip этого сервера в DigitalOcean
for_sale; +1 Ответить
13. 🅵🅾️🆇 524 08.11.18 12:02 Сейчас в теме
(8) Имено это в статье я и описываю)

Вместо
apt-get update && apt-get install -y nano nginx 

должно быть
apt update && apt upgrade && yes | apt install nginx

Этим Вы обновляете систему и ставите nginx, в вашей команде только обновляется индекс пакетов, по хорошему надо и существующие обновить.
Ну и nano у вас из коробки, наверняка, есть. Новичкам можно поставить mcedit - он попроще.

nano /etc/nginx/sites-available/default

Тут вы правите дефолтный конфиг с помощью редактора nano, хотя для красоты лучше добавить отдельный конфиг для телеги.

в location добавить "proxy_pass https://api.telegram.org/;"

Собственно тут вы и указываете проксирование.

Вместо самоподписаного сертификаты возможно использовать бесплатный от let's encrypt, но его придется не забывать обновлять каждые 3 месяца. Также для такого сертификата надо будет прикупить домен.
6. eeeio 126 08.11.18 00:04 Сейчас в теме
спасибо. захватывающий роман! жду продолжения.
🅵🅾️🆇; +1 Ответить
7. 🅵🅾️🆇 524 08.11.18 01:54 Сейчас в теме
Небольшой оффтопик, нашел прикольного бота в телеге: @egrul_bot
9. surikateg 08.11.18 09:29 Сейчас в теме
Для каких целей прокси ставить?
11. 🅵🅾️🆇 524 08.11.18 11:41 Сейчас в теме
(9) Для пользователей. Также можете поставить MTProxy, оно позволяет закреплять канал у пользователей пользующихся вашими проксями и неотличимо от https трафика.

Проксирующий nginx нужен для проксирования webhook запросов, в следующих случаях:
1) провайдер не пущает трафик от api telegram'а
2) у вашей базы 1с нет выделенного ip
3) у вашей базы 1с нельзя открыть порт из следующих: 80, 443, 8080, 8443
4) просто хотите управлять своим трафиком (ну или балансировать, хотя вряд ли это Ваш вариант)

Если ваша база обладает белым ip и доступны порты, хостится не в россии, ваши пользователи спокойно сидят в телеге - смело пропускайте этот пункт.
10. pallid 272 08.11.18 09:44 Сейчас в теме
есть еще такой сервис для отладки https://www.webhookapp.com/, но пойдет и для проксирования
nomadon; 🅵🅾️🆇; +2 Ответить
12. 🅵🅾️🆇 524 08.11.18 12:01 Сейчас в теме
(10) Добавил в статью с указанием авторства.
14. Synoecium 786 08.11.18 12:18 Сейчас в теме
шикарно написано, жду продолжения
🅵🅾️🆇; +1 Ответить
15. woridasb 08.11.18 22:02 Сейчас в теме
Интересная статья намечается.
Такой вопрос, почему не стали использовать серфитикат от Let's Encrypt?
🅵🅾️🆇; +1 Ответить
16. 🅵🅾️🆇 524 09.11.18 01:02 Сейчас в теме
(15) Две причины:
1) для Let's encrypt нужен домен, а не просто ip
2) нужно обновлять каждые три месяца (тут можно и скрипт в cron добавить, наверное)

В общем это опционально и возможно (особенно если вы ожидаете посетителей на вебсервере этой VPS'ки).
Телега кушает и самоподписанные сертификаты.
Сам сертификат от let's encrypt получается очень просто, у них теперь скрипт есть, оно даже само в nginx прописывается.
17. woridasb 09.11.18 05:10 Сейчас в теме
(16) Домен тоже можно получить довольно просто и бесплатно. Взять в *.tk и будет тогда все по красоте )))
18. 🅵🅾️🆇 524 09.11.18 11:00 Сейчас в теме
(17) В таком случае для 1с'ки надо брать бесплатный домен в зоне *.cf.
Ну или оба)

У меня для домашнего сервера домен pfx.pw с кучей доменов третьего уровня на вроде git.pfx.pw - плачу 300 руб/год.
Домен короткий и левая реклама не вставляется. 300 рублей/год не такие уж и большие деньжища.
19. woridasb 10.11.18 19:05 Сейчас в теме
(18)
омен короткий и ле

Домен в зоне .tk второго уровня, в связке с pdd.yandex 0 рублей )))))
🅵🅾️🆇; +1 Ответить
20. V_V_V 13.11.18 16:28 Сейчас в теме
Когда ожидать продолжение?
🅵🅾️🆇; +1 Ответить
21. 🅵🅾️🆇 524 13.11.18 16:30 Сейчас в теме
(20) Глава раз в 3-5 дней, очень большая загрузка и другие проекты :c
Скорее всего сегодня напишу главу про заведение гугл приложения.
Там не очень много чего можно сказать.

Если чего не получается по моему гайду - я обязательно объясню и допишу.
Тк пишу его постфактум, по памяти как и что настраивал.
23. 🅵🅾️🆇 524 14.11.18 10:15 Сейчас в теме
(20) Специально для Вас вчера 2 главы осилил c:
24. V_V_V 14.11.18 13:52 Сейчас в теме
(23) Громадное спасибо за проделанную работу! Статья замечательная.
Будем ждать продолжение... :)
🅵🅾️🆇; +1 Ответить
22. JohnyDeath 302 14.11.18 08:40 Сейчас в теме
Статья однозначно должна пойти в закладки всем!
Спасибо автору.
DarkAn; 🅵🅾️🆇; +2 Ответить
25. user1024476 19.11.18 16:57 Сейчас в теме
маэстро, не подскажите как быть, если те самые 4 порта закрыты
что нужно сделать с nginx ?
26. 🅵🅾️🆇 524 19.11.18 17:00 Сейчас в теме
(25) Привет. Закрыты где, у базы 1с, а на VPS открыты?
В статье приведен пример в котором nginx на VPS'ке принимает соединения на 8443 порт и перенаправляет на {YOUR_BASE_PORT} порт веб сервера 1с:

server {
        listen 8443 ssl http2 default_server;
        listen [::]:8443 ssl http2 default_server;
        server_name {YOUR_PROXY_ADDRESS};
        include snippets/self-signed.conf;
        include snippets/ssl-params.conf;
        location /base1s/hs/api/telegram {
                proxy_pass https://{YOUR_BASE_ADDRESS}:{YOUR_BASE_PORT}/{YOUR_BASE_NAME}/hs/api/telegram;
                proxy_set_header Host $http_host;
                proxy_set_header X-Real-IP $remote_addr;
                proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
                proxy_set_header X-Forwarded-Proto $scheme;
                client_max_body_size 100M;
        }
}
Показать


У самого такая ситуация, довольно крупный хостер-франчайзи, не могут предоставить нужные мне порты.
user1024476; +1 Ответить
27. user1024476 19.11.18 18:26 Сейчас в теме
(26) точно, увидел всё, видимо глаза замылены были )
благо в качестве сервера пока что виртуалка и здесь все можно
хотел еще задать вопрос: heroku сюда никак не вклинить ?
28. 🅵🅾️🆇 524 19.11.18 18:33 Сейчас в теме
(27) Ну в рамках статьи рассматривается полноценная, хоть и сильно бюджетная, VPS. Heroku не пробывал, но мне кажется это не очень уместно для данного решения.
29. user1024476 19.11.18 18:56 Сейчас в теме
(28)позвольте еще вопрос
я же правильно понял , у нас из внешней сети доступен только проксирующий nginx ?
30. 🅵🅾️🆇 524 19.11.18 19:23 Сейчас в теме
(29) На маршрутизаторе сети 1с сервера должен быть прокинут 1 порт к серверу по которому будут обращаться вебхуки телеграмма (тот порт что в конфиге указан как {YOUR_BASE_PORT})

Также еще по 1 порту будут бегать пакетики для отправки сообщений. Этот порт просто должен не быть закрыть (не drop и не reject правила), как правило, ничего дополнительно для него настраивать не надо. В моем случае это порт socks5 проксей, который на VPS настраиваем через 3proxy (через него 1с будет слать сообщение и сидеть ваши друзья и коллеги).
user1024476; +1 Ответить
31. user1024476 20.11.18 14:39 Сейчас в теме
Развернул на azure сервер с убунту , поставил nginx, сгенерил сертификат, запустил сайт
1С стоит на апаче на хосте, доступном из внешней сети по определенному порту
запустил вебхук, приходит Webhook was set
вот только общаться в сервером он все равно, как я понял, не хочет
при getwebhookinfo приходит либо Wrong response from the webhook: 405 Not Allowed, либо ругается на сертификат (когда заного пытаюсь все настроить)
что мог упустить ?
32. 🅵🅾️🆇 524 20.11.18 14:41 Сейчас в теме
(31)
Что отвечает на curl "https://api.telegram.org/bot{YOUR_TOKEN}/getWebhookInfo" ?

Если что, можете писать мне в тележку, а решение проблемы напишем тут: @plugfox
48. Olenevod 34 15.04.20 14:43 Сейчас в теме
(32)
мне

Доброго дня. Удалось решить проблему? У меня такая же.
Не знаю что дальше делать. Уже фантазия кончилась как это победить.

простое перенаправление не дает эффекта. Это типа:
error_page 405 =200 $uri;

location *405 {
root /htdocs;
proxy_pass http://999.9.9.13:8443/botwebhook/hs/webhook;
}

получается вебхук не перенаправляет 405 даже на указанный сервер.
33. devonec_team 36 14.12.18 10:29 Сейчас в теме
очень хорошая статья, спасибо.
34. webester 26 17.12.18 02:58 Сейчас в теме
Если нагрузка небольшая для прокси можно использовать google cloud compute там в некоторых регионах микромашины бесплатно. Для ngnix должно хватить.
Boss_V; 🅵🅾️🆇; +2 Ответить
35. seducer 84 05.04.19 12:37 Сейчас в теме
36. 🅵🅾️🆇 524 05.04.19 12:39 Сейчас в теме
(35) Будет)
Просто дикая нагрузка + пет проекты давят.
Очень много чего хочу опубликовать, сделать и рассказать, но времени и сил все нет :c
37. user853472 03.08.19 10:36 Сейчас в теме
Доброго времени суток! Интересная статья, автору спасибо!
Можете поделиться мыслями или частью кода по вопросу приема платежей в телеграм?
Связка 1С + Телеграм, нужно принять оплату и отправить клиенту сообщение.
Подскажите пожалуйста.
38. 🅵🅾️🆇 524 03.08.19 10:41 Сейчас в теме
(37) Не совсем понятен кейс.

Вам нужно отправить уведомление пользователю о некой платежке?
Если что, телега тем и хороша, что вы не можете инициировать общение ботом с живым человеком, только с тем, кто первым напишет.

Если прям оплата с помощью телеги, то это добавили сравнительно недавно, еще не думал о таком (работаю не в торговле):
https://core.telegram.org/bots/payments
39. user853472 05.08.19 09:44 Сейчас в теме
(38)
Оплата с помощью телеги. Этот метод видел. Говорят, что можно как то без метода этого. Отправить клиенту ссылку по которой он перейдет и оплатит. Нигде не могу найти примера...
40. user1281314 16.09.19 11:59 Сейчас в теме
41. rinik88 36 04.12.19 10:04 Сейчас в теме
главы 6 не хватает прям, да и остальных, статья замечательная. спасибо Вам за ваш труд.
42. 🅵🅾️🆇 524 04.12.19 16:12 Сейчас в теме
(41) Сейчас очень сильно занят другой фишкой.
Выгрузкой из любой типовой конфигурации на поддержки в postgres (организовываем data lake в компании).
А отсюда уже будут расти ноги всех прочих интеграций, в тч телеграма бота)
Тк можно будет сделать на порядок шустрее, производительнее и не ограничиваться рамками 1с)
43. user592773_demon1995.27 19.12.19 09:13 Сейчас в теме
Кто сталкивался в ошибкой: SSL error {error:1416F086:SSL routines:tls_process_server_certificate:certificate verify failed}
Как лечить может кто подсказать?
44. 🅵🅾️🆇 524 19.12.19 09:18 Сейчас в теме
(43) если сертификат самоподписанный, то не точь в точь по инструкции делаете
45. bursanb 9 10.03.20 15:34 Сейчас в теме
3proxy обязателен? а нельзя nginx использовать для отправки запросов в telegram?
46. 🅵🅾️🆇 524 10.03.20 16:30 Сейчас в теме
(45) можно, конечно.
Можно реверс прокси энжайникс, можно http и socks5 прокси.
47. bursanb 9 11.03.20 08:38 Сейчас в теме
Пример реализации использования nginx "туда-обратно".
В этой реализации вам необходимо отправлять запросы вместо "https://api.telegram.org/" на "https://{YOUR_PROXY_ADDRESS}:8443/"

server {
listen 8443 ssl http2 default_server;
listen [::]:8443 ssl http2 default_server;
server_name {YOUR_PROXY_ADDRESS};
include snippets/self-signed.conf;
include snippets/ssl-params.conf;
location /base1s/hs/api/telegram {
proxy_pass https://{YOUR_BASE_ADDRESS}:{YOUR_BASE_PORT}/{YOUR_BASE_NAME}/hs/api/telegram;
proxy_set_header Host $http_host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
client_max_body_size 100M;
}
location /to_telegram_to/ {
proxy_pass https://api.telegram.org/;
proxy_set_header Host $http_host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
client_max_body_size 100M;
}
}
Dinamika-IT; Olenevod; +2 Ответить
49. Olenevod 34 20.04.20 12:17 Сейчас в теме
(47) А не подскажете, вот эта локация /to_telegram_to/ она как-то создается отдельно как каталог? Это получается какой-то ресурс на nginx? Или необходимо чтобы http запросы от бота содержали такой путь, чтобы nginx понимал куда направлять запрос?
Я не очень сильно разбираюсь, в этом, и эксперименты ничего толкового не дают.
50. 🅵🅾️🆇 524 20.04.20 12:27 Сейчас в теме
(49)
to_telegram_to


Означает именно путь запроса.
На диске не обязательно должен быть такой каталог.
51. Olenevod 34 20.04.20 15:54 Сейчас в теме
(50) Спасибо, большое. Т.е. я правильно понимаю, что отправлять бот должен http запрос (на адрес сервера с nginx) примерно с таким путем ?

to_telegram_to/bot1234567890:FFHNLdQpmnBK7m8okyZ-RFy8mbHfeQio9xE/sendMessage
52. 🅵🅾️🆇 524 20.04.20 15:57 Сейчас в теме
53. bursanb 9 20.04.20 19:33 Сейчас в теме
(49)
это просто путь, вы можете его заменить на свой, главное это учесть при установке webhook telegram и в отправке запросов из 1С
Olenevod; +1 Ответить
58. Olenevod 34 07.06.20 21:26 Сейчас в теме
(47) Доброго дня.
Не подскажите, у вас не возникало случайно такой ошибки:
Все работало в обратную сторону (на https://api.telegram.org/), но в один момент на nginx стала появлятся ошибка 302. какое-то перенаправление. И в ответ приходит пустой JSON из ответа на http-запрос.

Нашел некую настройку (в инете). В ответе стал получать html код страницы с имене бота и всякими ссылками без какой либо информации.

Измененные настройки nginx:

Вместо звездочки * должна быть собака (почему-то не дает вставить этот символ)

location /to_telegram_to/ {
                proxy_pass https://api.telegram.org/;
                #proxy_connect_timeout 120;
                #proxy_send_timeout 120;
                #proxy_read_timeout 10;
                #send_timeout 120;
                proxy_set_header Host $http_host;
                proxy_set_header X-Real-IP $remote_addr;
                proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
                proxy_set_header X-Forwarded-Proto $scheme;
                client_max_body_size 100M;

                proxy_intercept_errors on;
                error_page 301 302 307 = *handle_redirects;
                }

        location *handle_redirects {
               set $saved_redirect_location '$upstream_http_location';
                proxy_pass $saved_redirect_location;
               }
Показать
59. 🅵🅾️🆇 524 08.06.20 00:11 Сейчас в теме
(58) 302 - не есть ошибка, это редирект.
Смотри в полученный заголовок "location" у него, а не в тело
Olenevod; +1 Ответить
54. Olenevod 34 26.05.20 08:25 Сейчас в теме
Ни у кого не было такой ситуации:
Например, если выполняются технические работы и база 1С недоступна.
Вебхуки продолжают накапливаться.
На VPS в логах соответственно ошибка 500.
А потом при включении доступности базы ошибка 500 остается.
В этом случае помогает только удалить вебхук и снова его установить (причем надо лезть на сам VPS из 1С как-то не получается).

Ботов становиться больше в одной базе и на каждого такие операции как-то не очень прикольно делать.
Кто как решил такую проблему?
55. 🅵🅾️🆇 524 26.05.20 10:48 Сейчас в теме
(54) Они и должны накапливаться, этим гарантируется доставка, это очень логичное поведение.
Если и после включения ошибка остается - значит дальше в логике где то ошибка и срабатывает исключение.
В "утешение" могу сказать, что через какоето время телеграм прекращает попытки достучаться до твоего бэка.
Olenevod; +1 Ответить
56. Olenevod 34 27.05.20 09:31 Сейчас в теме
(55) Спасибо что "утешили")
То что они накапливаются это хорошо, но вот почему надо делать переустановку вебхуков потом - непонятно. Попробую прикрутить ssh к 1с чтоб оттуда можо было отправлять запрос на VPS на переустановку вебхуков.
57. 🅵🅾️🆇 524 27.05.20 09:32 Сейчас в теме
(56) Ничего не знаю.
Ничего не переустанавливал.
60. Olenevod 34 07.07.20 10:07 Сейчас в теме
Всем привет. И снова я со своими вопросами..

Люди добрые, подскажите, кто знает: какова периодичность повторов "неудачных" вебхуков с телеграм сервера?
Это вопрос к тому, чтобы база успевала обрабатывать его иначе ошибка 504. И можно ли управлять временем через которое повторяется "непринятый" вебхук?

В интернете ничего не могу найти, даже намека на это...(
61. user1701526 18.11.21 12:07 Сейчас в теме
Мы пробрасываем лиды из ФБ в телегу и гугл таблицы через Webjack. Сервис работает как часы.
Можно получить месяц халявы и бесплатную настройку по промокоду semen21, напишите его в чат техподдержки на сайте
Оставьте свое сообщение