خدمة كشك محلي 1000

إذا كنت تقوم بتشغيل كشك أو جهاز مستخدم واحد ، فيمكنك استخدام منافذ خدمة المضيف المحلي و :: kiosk. يتم استخدام منفذ خدمة المضيف المحلي للاستعلام عن البرنامج الموجود على الجهاز ويمكن الوصول إليه مباشرة من المستعرض. علاوة على ذلك ، لن تضطر إلى كشف تطبيقاتك عبر عنوان IP عام للمستخدمين الذين يصلون إلى أجهزتك عن بُعد. في هذه المدونة ، سنعرض كيفية إنشاء خادم kiosk أساسي باستخدام Ubuntu 18.04 LTS وخادم الويب NGINX و Let's Encrypt SSL Certificate Authority و PostgreSQL database. تساعد خوادم Kiosk المستخدمين في الوصول إلى ميزات محددة لموقع الويب الخاص بالمؤسسة أو تطبيق البرنامج من خلال وسائل آمنة مثل عناوين URL التي يمكنهم الوصول إليها فقط. من الأمثلة النموذجية على الكشك عندما يحتاج العملاء في المطار إلى تسديد مدفوعات باستخدام أميال خطوط الطيران الخاصة بهم قبل أن يتمكنوا من تسجيل الوصول لوجهة سفرهم التالية.

التشغيل التلقائي لتطبيق Kiosk على أجهزة Chrome

لبدء استخدام تطبيق kiosk ، ستحتاج أولاً إلى إنشاء مثيل لخادم kiosk. للقيام بذلك ، نوصي بتثبيت خادم الويب NGINX وتكوينه باستخدام مرجع Let's Encrypt SSL المصدق. بمجرد تشغيل المثيل الخاص بك ، يمكنك بعد ذلك استخدام Chrome Webstore لتشغيل تطبيق على أكشاكك تلقائيًا.

اسمح لتطبيق Kiosk بالتحكم في إصدار Chrome

لنبدأ بإنشاء تطبيق kiosk بسيط باستخدام إطار عمل Node.js. داخل تطبيق kiosk ، تحتاج إلى إنشاء وظيفة يمكن استدعاؤها عند بدء تشغيل الكشك وإيقاف الوظيفة عند إغلاقه. الكود التالي سيفعل ذلك: let Kiosk = {start () {}، stop () {}} function startKiosk () {Kiosk.start ()؛ } function stopKiosk () {Kiosk.stop ()؛ }

الخطوة 1: قم بتعيين إصدار نظام التشغيل في ملف بيان تطبيق Kiosk

في ملف البيان ، يجب عليك تضمين ملف

الخطوة 2: اسمح لتطبيق kiosk بالتحكم في إصدار Chrome

على Kiosk Chrome Kiosk يمكن التحكم فيه عن طريق إضافات التطبيقات. لتثبيت ملحق للتحكم في إصدار Chrome على الكشك ، ستحتاج إلى إنشاء تطبيق جديد باستخدام Google Developer Console. من وحدة التحكم هذه ، يمكنك أيضًا إنشاء شهادة SSL لكشك. ستحتاج أيضًا إلى تكوين خادم الويب NGINX كخادم وكيل عكسي للسماح للمستخدمين بالوصول إلى التطبيق من متصفحهم دون تعريض التطبيق عبر عنوان IP عام. بمجرد التهيئة ، يكون لديك قناة آمنة يستطيع المستخدمون من خلالها الوصول إلى تطبيقك. نأمل أن يساعدك هذا الدليل في إعداد وتكوين خادم kiosk الخاص بك!

الخطوة 3: تحقق من تطبيق السياسات

بعد تثبيت NGINX ، ستحتاج إلى بدء تشغيل الخادم باستخدام الأمر التالي:

sudo systemctl ابدأ nginx.service
يجب أن ترى مخرجات مشابهة لما يلي:
بدء تشغيل NGINX
[موافق] بدء تشغيل nginx.service ...
... ويجب أن تكون قادرًا على الذهاب إلى http: // localhost / ورؤية صفحة تقول إن NGINX قيد التشغيل!
إذا كنت تريد التحقق من سجلات NGINX الخاصة بك ، فقم بتشغيل الأمر التالي:
sudo journalctl -u nginx.service
إذا كنت تريد تمكين SSL لخادم kiosk ، فاستخدم هذه الأوامر: sudo ln -s /etc/letsencrypt/live/hostname.com/etc/letsencrypt-auto.conf / etc / nginx / sites-available / ، ثم أعد تشغيل nginx باستخدام هذا الأمر: sudo systemctl أعد تشغيل nginx.service إذا كنت تريد متابعة إنشاء مستخدم kiosk ، فيرجى زيارة موقعنا على الويب http://www.cannonballtech.com

السيناريوهات الشائعة

التكوين العام هو نفسه لجميع خوادم kiosk:

تُستخدم خوادم Kiosk عادةً في أحد السيناريوهين التاليين:
- بالنسبة لأجهزة نقاط البيع (POS) التي يجب أن يتم الوصول إليها عن بُعد من قبل المستخدمين المصرح لهم أثناء تواجدهم فعليًا في موقع معين. على سبيل المثال ، أحد أكشاك المطار حيث يمكن للمسافرين دفع رسوم شركات الطيران الخاصة بهم باستخدام أميال خطوط الطيران الخاصة بهم قبل تسجيل الوصول لوجهة سفرهم التالية.
- للوصول إلى التطبيق الفردي عبر الإنترنت أو دون الاتصال بالإنترنت عبر الأكشاك المتصلة بالشبكة وأجهزة المستخدم الفردي المتوفرة عبر الإنترنت. على سبيل المثال ، عندما تقرر المؤسسات توفير وصول مستخدم واحد إلى تطبيقاتها على صفحة ويب آمنة يمكن الوصول إليها فقط للمستخدمين المصرح لهم و / أو المواقع البعيدة مثل فروع مؤسسة كبيرة.

استنتاج

تعد خدمة كشك المضيف المحلي 1000 طريقة لتشغيل تطبيقات Chrome في الأكشاك. إنها عملية بسيطة من خطوة واحدة يمكن إجراؤها من خلال إجراء على ملف بيان التطبيق الخاص بك.