По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Привет, друг! Сегодня расскажем, как назначить случайного ответственного за лид в Битрикс24 автоматически. Подробно покажем настройку через бизнес – процессы. Погнали. Настройка бизнес - процессов Откройте ваш портал Битрикс24. Далее, необходимо перейти в раздел CRM → Настройки → Роботы и бизнес-процессы → Бизнес-процессы. Далее, нажимаем в разделе Лид на кнопку добавить шаблон. В открывшемся окне вводим: Название - ответственный, например; Автоматически запускать - отмечаем чекбокс При добавлении. В открытом окне, в самой низкой части рабочей области, находим раздел Прочее и перетаскиваем в самое начало блок – схемы блок Выбор сотрудника . Переходим в настройки блока, нажав на шестеренку: Нажимаем на копки выбора пользователей. Выбираем основных пользователей и резервных: Нажимаем на зеленую кнопку «Сохранить» и идем дальше. Далее, в разделе Обработка документа выбираем блок Изменение документа, размещая его под предыдущим блоком: Открываем настройки нового блока. В нем, выбираем поле Ответственный, а для выбора его значения, нажимаем на специальную кнопку выбор «…». Далее, выбираем поле Дополнительные результаты и выбираем параметр …Выбранный сотрудник: Получается вот такая картина: Готово. Теперь, при добавлении нового лида, будет автоматически назначаться случайный ответственный :)
img
Nginx - это веб-сервер на базе Linux и прокси-приложение. Nginx - это мощный инструмент для перенаправления и управления веб-трафиком. Его можно легко настроить для перенаправления незашифрованного веб-трафика HTTP на зашифрованный HTTPS-сервер. Это руководство покажет вам, как перенаправить HTTP на HTTPS с помощью Nginx. Что нам потребуется Сервер Linux под управлением Nginx Учетная запись пользователя с привилегиями sudo Удаленный вход на веб-сервер (необязательно, требуется только в том случае, если вы не работаете непосредственно с веб-сервером) Доступ к терминалу/командной строке (Ctrl-Alt-T или Ctrl-Alt-F2) Редирект с HTTP на HTTPS Для принудительного перенаправления HTTP на HTTPS вам необходимо отредактировать файл конфигурации Nginx. В большинстве случаев вы можете найти этот файл в каталоге /etc/nginx/sites-available. Если не найдено, найдите его здесь: /etc/nginx/nginx.conf, /usr/local/nginx/conf или /usr/local/etc/nginx. Найдя файл конфигурации Nginx, откройте его в текстовом редакторе с помощью команды: sudo nano /etc/nginx/sites-available/server.conf Замените местоположение фактическим местоположением и именем вашего файла конфигурации. Когда файл конфигурации будет открыт для редактирования, вставьте один из блоков кода ниже. Как только вы закончите редактирование, сохраните файл и выйдите. Затем перезапустите службу Nginx с помощью следующей команды: sudo service nginx restart Перенаправить весь HTTP-трафик на HTTPS Откройте файл конфигурации Nginx для редактирования, затем вставьте следующий код: server { listen 80 default_server; server_name _; return 301 https://$host$request_uri; } Вот разбивка команд: Listen 80: Это дает команду системе перехватывать весь HTTP-трафик через порт 80 Server_name _ ;: Это будет соответствовать любому имени хоста Return 301: Это говорит браузеру и поисковым системам, что это постоянное перенаправление https://$host$request_uri: Это короткий код для указания версии HTTPS того, что набрал пользователь После редактирования весь трафик сервера HTTP по умолчанию перенаправляется на HTTPS. Примечание: Это должен быть единственный блок сервера, прослушивающий порт 80. Блок сервера - это единица кода конфигурации в Nginx. Он помечен именем и фигурными скобками. Перенаправить определенный сайт У вас может быть несколько серверов, но только некоторые из них могут требовать HTTPS. Укажите имя сервера в блоке сервера для перенаправления выбранного трафика: server { listen 80 default_server; server_name my_app.com; return 301 https://my_app.com$request_uri; } Замените имя my_app.com на имя сервера, который вы собираетесь перенаправить. Вы также можете добавить дополнительные сайты, добавив еще один блок сервера. Просто скопируйте код и измените имя сервера. Принимать только SSL-соединения Добавьте этот код, чтобы убедиться, что сервер будет принимать только SSL-соединения через порт 443: server { listen 443 ssl default_server; server_name my_app.com; } server { listen 443 ssl; server_name my_website.com; } Этот блок кода настроит два веб-сайта, my_app.com и my_website.com, на прием только SSL-соединений. Вы можете добавить дополнительные сайты, используя дополнительные блоки серверов. Редирект страниц Вы можете использовать rewrite для быстрого управления 301 (постоянным) или 302 (временным) перенаправлением: Location /index.html { rewrite ^/oldURL$ https://www.your_domain.com/newURL redirect; } В большинстве случаев это будет index.html, но вы можете указать любой путь или шаблон. Обратите внимание, что команда rewrite должна использоваться только с перенаправлениями 301 или 302. Как перенаправить домен с помощью Nginx Это полезно, если вы сменили домен (например с .org на .com). Nginx также можно использовать для перенаправления со старого доменного имени на новое доменное имя. server { listen 80; listen 443 ssl; server_name www.old_company.com; return 301 $scheme://www.new_company.com$request_uri; } В большинстве случаев команда return предпочтительнее команды rewrite. Редирект с сайта www на сайт без www Этот процесс аналогичен стандартному перенаправлению страницы: server { server_name www.new_company.com; return 301 $scheme://new_company.com$request_uri; } Причины для перенаправления трафика Есть несколько причин для перенаправления HTTP-трафика на HTTPS: Принудительное установление более безопасного зашифрованного соединения. Сохранение страницы с хорошим SEO-рейтингом, но перенаправление своего трафика на новую страницу. Уведомлять и временно отправлять трафик на страницу «на обслуживании». Постоянно отправлять трафик с одного сайта на другой, например после корпоративного слияния. Заключение Теперь вы знаете, как перенаправить HTTP на HTTPS в Nginx. Редактируя файл конфигурации, вы можете отправлять трафик из определенного места назначения на другой сайт и принудительно использовать сертификаты SSL. Это поможет вам безопасно управлять изменениями на вашем сайте, не нарушая пользовательский опыт.
img
CentOS Web Panel (CWP) поможет легко установить стек LAMP или LEMP. Это бесплатное решение и работает на CentOS. Если вы ищете место для размещения CMS вроде WordPress, Joomla и т.д., или PHP-приложения, где вам нужен веб-сервер, база данных, электронные письма, мониторинг и безопасность, то у вас есть два варианта. Вы приобретаете виртуальную машину у одног из публичных облачных провайдеров и устанавливаете каждое программное обеспечение вручную. Это может занять много времени, и вам нужны навыки системного администрирования. Или же выбираете способ попроще - вы получаете облачную виртуальную машину и устанавливаете CWP. Затем вы устанавливаете необходимое программное обеспечение через графический интерфейс пользователя. Это займет гораздо меньше времени, чем делать это вручную. CWP позволяет установить более 50 программ/компонентов, самые популярные из которых указаны ниже. Веб-стек - Apache, Nginx, Varnish Стек приложений - PHP-FPM, MySQL, PostgreSQL, phpMyAdmin Безопасность - сертификаты TLS, брандмауэр CSF, Mod Security с правилами OWASP DNS и электронная почта - DNS-сервер, почтовые ящики, AntiSpam, Postfix Мониторинг - метрики сервера, такие как CPU, файловая система, память Диспетчер файлов Crontab В целом она выглядит многообещающим для размещения приложений на основе PHP. Давайте установим CWP и посмотрим, как он выглядит. Установка CWP на CentOS Следующая демонстрация выполняется на виртуальной машине Kamatera. Войдите на сервер CentOS 7.x с учетной записью root-а или учетной записью с привилегией sudo Выполните следующую команду для обновления YUM и установки CWP yum -y install wget yum -y update wget http://centos-webpanel.com/cwp-el7-latest sh cwp-el7-latest Установка займет несколько минут. После окончания вы должны получить соответствующее уведомление. ############################# # CWP Installed # ############################# Go to CentOS WebPanel Admin GUI at http://SERVER_IP:2030/ http://167.71.1x1.xx:2030 SSL: https://167.71.1x1.xx:2031 Для вступления изменений в силу потребуется перезагрузка, которую можно выполнить командой: shutdown -r now К веб-панели CWP можно подключиться по 2030 (HTTP) и 2031 (HTTPS) портам. При первом входе в качестве имени пользователя можно использовать root и его пароль, и после входа в систему вы должны увидеть что-то подобное. Интерфейс выглядит аккуратным и чистым. В левой части навигации можно найти все параметры, необходимые для установки, настройки и управления программным обеспечением и сервером.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59