GXM100505A1-1I_SSD009_维护手册

更新时间:2023-04-25 07:23:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

高新现代智能系统股份有限公司

下载和/或硬拷贝是非受控的请在使用前验证版本正确性密级:机密

GXM100505A1-1I_SSD009

维护手册

目录

1.引言 (4)

1.1编写目的 (4)

1.2开发单位 (4)

1.3定义 (4)

1.4参考资料 (5)

2系统说明及维护 (5)

2.1系统用途 (5)

2.2安全保密 (5)

2.2.1票卡安全性 (6)

2.2.2应用系统安全性 (7)

2.2.3安全审计 (9)

2.2.4物理安全性 (9)

2.3总体说明 (9)

2.3.1功能概述 (9)

2.3.2业务流程 (10)

2.3.3逻辑架构 (12)

2.4系统安装及初始化 (12)

2.4.1C/S架构系统部署 (12)

2.4.2B/S架构系统部署 (13)

2.4.3通讯程序部署 (24)

2.4.4清分清算后台处理程序部署 (26)

2.4.5加密机前置端部署 (28)

2.4.6短信报警配置 (32)

3操作环境 (33)

3.1设备 (33)

3.2支持软件 (37)

3.3网络环境 (37)

3.4数据库 (38)

4数据流图 (38)

4.1交易、审计、状态数据流 (39)

4.2运营参数数据流 (40)

4.3认证数据流 (41)

4.3.1密钥卡管理流程 (41)

4.3.2SAM卡管理流程 (42)

4.4命令数据流 (43)

4.5票卡实物数据流 (44)

4.6现金数据流 (45)

4.7时钟信息数据流 (46)

4.8对账数据流 (48)

4.9后台数据流程图 (50)

5维护过程 (50)

5.1C/S结构子系统 (50)

5.1.1约定准则 (50)

5.1.2验证过程 (51)

5.1.3出错及纠正方法 (51)

5.1.4专门维护过程 (52)

5.1.5专用维护程序 (52)

5.1.6例行维护过程 (52)

5.1.7系统更新维护 (55)

5.2B/S结构子系统 (55)

5.2.1约定准则 (55)

5.2.2验证过程 (55)

5.2.3出错及纠正方法 (55)

5.2.4专门维护过程 (56)

5.2.5专用维护程序 (58)

5.2.6例行维护过程 (58)

5.2.7系统更新维护 (58)

5.3后台处理程序 (58)

5.3.1约定准则 (58)

5.3.2验证过程 (58)

5.3.3出错及纠正方法 (59)

5.3.4专门维护过程 (74)

5.3.5专用维护程序 (83)

5.3.6例行维护过程 (84)

5.3.7系统更新维护 (85)

5.4数据库维护 (88)

5.4.1数据库表维护 (88)

5.4.2数据库日常维护操作 (89)

5.4.3 数据迁移方案 (93)

5.4.4 数据库升级操作步骤 (95)

5.5数据及文件维护 (96)

5.5.1数据集文件列表 (96)

5.5.2配置文件维护 (98)

5.6附录 (101)

5.6.1开发语言与环境一览表 (101)

5.6.2紧急预案对应表 (101)

1. 引言

1.1 编写目的

本维护手册是针对《武汉市轨道交通清分中心ACC系统》,为方便用户而编写的。全手册结合系统的实际应用和行业特点,结合系统实际使用以及使用中出现问题的应急预案以及提供日常例行检查的方法以及简单的问题定位等。

1.2 开发单位

开发单位:高新现代智能系统股份有限公司

用户:武汉ACC项目管理部

场所:轨道交通清分中心

1.3 定义

4/101

下载和/或硬拷贝是非受控的

请在使用前验证版本正确性

1.4 参考资料

2 系统说明及维护

2.1 系统用途

武汉市轨道交通清分中心(ACC)是武汉市轨道交通所有线路之间以及轨道交通线路与武汉“一卡通”结算中心系统之间进行票务清算分帐、实现整个轨道交通线网级运营管理、标准制定、以及换乘和自动售检票系统(Automatic Fare Collection,以下简称AFC )统一管理的系统。

ACC 系统采用先进的计算机技术和数据处理技术,为武汉市所有轨道交通线路提供准确、及时的票务清分服务,并统一发行所有轨道交通专用单程票卡以及各种轨道交通专用储值卡,统一制定轨道交通AFC系统的运营政策,为城市轨道交通控制中心实时提供各线路客流、各种业务数据的分析服务等。ACC系统是武汉市各轨道交通线路AFC 系统对外的唯一数据接口。

武汉市轨道交通清分中心系统的设计年限为20年,初期设计目标能够满足2015年武汉市轨道交通所有线路AFC系统清算管理的需求,并按线网发展的规模进行ACC系统软硬件容量和能力配置,ACC系统按满足武汉轨道交通8条线,250 个站、日客流约500万人次进行设计。通过分期投入和系统扩展,以满足远期线网和客流发展的需要。远期按线网规划的发展规模进行ACC系统软硬件容量和能力配置,ACC系统按满足武汉轨道交通16条线,500个站、日客流约1600万人次进行设计。

2.2 安全保密

系统安全性包括:

票卡安全性;

应用系统安全性;

5/101

下载和/或硬拷贝是非受控的

请在使用前验证版本正确性

安全审计;

物理安全性

2.2.1 票卡安全性

2.2.1.1票卡自身安全

一卡通卡安全内容包括:

1)每张票卡有唯一的序列号;

2)卡内密钥的安全

密钥文件分为三种:(1)应用主控密钥用于管理该目录下持卡人帐户信息文件、私钥文件、证书文件的更改权限,主密钥文件限制读写和删除,由特殊指令操作;(2)持卡人口令文件保证持卡人对私钥的独占使用,及控制证书文件的读出权限;(3)口令解锁密钥有中心控制,负责对合法持卡者口令锁死的卡片进行口令解锁。

交易传输过程中使用的过程密钥由伪随机数发生器产生,并在交易之后销毁,真正实现一次一密的高安全强度;

3)认证操作

认证操作包括持卡人的认证、卡的认证和终端的认证三个方面。持卡人的认证一般采用提交密码(PIN)的方法,然后由操作系统对其进行核对;卡的认证和终端的认证需要通过3 轮确认的认证协议(ISO/IEC DIS9798-2)。

卡片支持RSA非对称密码算法,可在卡内生成RSA算法模长1024位的密钥对,并完成模长为1024位的RSA算法的签名、认证、加/解密运算,支持X.509V3证书存储,证书内容包括证书版本、证书序列号、卡标识符、签名算法、主体公钥信息、颁发机构、有效期等。4)卡内部数据操作权限的控制

存取权限控制主要是对涉及被保护存储区的操作进行权限限制,包括对用户资格、权限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据等。每个被保护存储区都设置有读、写、擦除的操作存取权限值,当用户对存储区进行操作时,操作系统会对操作的合法性进行检验。

6/101

下载和/或硬拷贝是非受控的

请在使用前验证版本正确性

5)卡与读卡器之间数据加密传输

卡片支持中国人民银行认可的Single DES、Triple DES等对称加密算法,并支持用户特有的安全加密算法的下载。在卡片与终端进行信息交换的过程中,采取验证MAC来保证报文的完整性,不可篡改性;采用数据块CRC校验和奇偶校验增强数据纠错功能;卡片支持线路加密功能,通过对数据包加密来保证信息的保密性,防止通信数据被非法窃取。

6)防止操作中断

在每次更新数据前对原数据进行备份,在确定命令处理过程正确完成后,把要写入的数据写到相应的位置,卡片丢弃备份数据。如果出现异常情况,则在卡片重新上电后,卡片检测更新的数据是否写完,如果没有,则需要把原来的旧数据恢复到相应的位置,以保证数据的完整性和正确性,避免因断电等原因而突然中断对卡片造成不可预料的后果。

在多张卡片同时进入交易区时,卡片内部设计防冲突机制。

票卡读写器设计具有防掉电保护功能。

7)票卡跟踪

中央计算机系统中保留车票历史交易数据,可以在系统中很方便查询某车票的交易明细,且每次交易实施记录流水交易号跟踪。系统将列入(黑)名单的票卡ID作为参数下载到各设备,设备针对不同等级的卡做出不同的处理(报警、锁定等)。

2.2.1.2黑名单

系统提供一卡通黑名单及ACC黑名单管理功能。保证问题车票不能在系统内使用。

2.2.2 应用系统安全性

2.2.2.1权限管理及访问控制

1、系统为每位用户提供唯一的账号及密码。密码管理功能如下:

账号在同一时间内,只能使用一次。

允许用户在首次登陆时设置密码,并在账号有效日期内登录。账号有效日期由系统管理员通过参数进行设置。在账号失效前,显示警告信息。

密码长度至少为6个字符。

7/101

下载和/或硬拷贝是非受控的

请在使用前验证版本正确性

仅允许用户进行连续三次登陆尝试。如失败,该账号将被冻结,直至重新被管理员激活。

可限制账号的使用日期。在账号失效期间警告提示。

生成密码历史文件。

2、用户隶属于用户组。同一用户可属于不同用户组。

3、用户只能登陆到指定的终端。

4、一个终端可以有不同的权限及功能分配。

5、一个用户只能在同时登录一台设备。

6、为重要功能分配超级用户。在执行该功能前,必须输入超级口令。

7、如终端用户在预定时间内未进行操作,系统进行自动注销。

8、账号如在预定时间内未使用,能自动失效,直至被管理员激活。

9、系统管理员可通过系统管理员账号进入系统,管理所有的安全机制及权限控制参数。但不能访问/执行应用软件。

2.2.2.2数据安全

数据安全包括:

数据完整性;

数据保密性;

不可抵赖性;

1、数据完整性保证

系统对需要保证数据完整性的数据采用签名保证数据的正确性、完整性。对于系统参数等采用MD5算法生成数字签名。对于交易记录等采用CRC校验。

2、数据保密性保证

对于系统的关键数据采用加密处理。系统采用通用加密算法对数据进行加密。

3、不可抵赖性保证

对于某些需要防抵赖的数据,系统采用非对称密钥加密体系完成加密。

8/101

下载和/或硬拷贝是非受控的

请在使用前验证版本正确性

2.2.3 安全审计

2.2.

3.1用户操作审计

系统所有的操作及事件都应记录在日志中,如用户的登录、注销、对数据的访问等。每个事件应注明发生日期、时间和地点。该日志用于跟踪用户操作,可以用于事后稽核。

2.2.4 物理安全性

系统提供相应的硬件保证物理安全:

1、硬件冗余

系统关键硬件设备都使用冗余设置,这些设备包括:关键服务器、关键网络设备、

存储设备等。

2、硬件容灾

系统提供容灾子系统用于在灾难情况下系统恢复。

3、网络安全

提供网路安全设备:防火墙、入侵检测系统、漏洞扫描系统。

2.3 总体说明

2.3.1 功能概述

ACC系统包括:清分结算管理子系统、密钥管理子系统、票务管理子系统、运营管理子系统、数据交换子系统、报表管理子系统、系统管理子系统、开发测试子系统、对账管理子系统。

ACC系统功能结构图如下:

9/101

下载和/或硬拷贝是非受控的

请在使用前验证版本正确性

图2.3.1.1 ACC系统功能结构图

2.3.2 业务流程

清分中心是轨道交通的协调管理机构,主要完成轨道交通车票流通管理、交易清分。清分系统与周围环境之间的业务流程如下图所示:

10/101

下载和/或硬拷贝是非受控的

请在使用前验证版本正确性

11/101

下载和/或硬拷贝是非受控的

请在使用前验证版本正确性

图2.3.2.1 清分系统与周围环境之间的业务流程图

上图中各实体的功能如下:

清分中心:

制定AFC 相关技术标准及业务规则;

制定轨道交通票务政策;

承担一票通及一卡通交易清分清算(包括划账、对帐管理);

统一管理线网中使用的票卡(包括轨道交通专用票及一卡通车票); 管理轨道交通线网相关参数;

监控AFC 系统运行状态;

代表轨道交通线网与外部系统接口;

为清分中心开设账户;

接受清分中心指令在各账户间划转资金;

与清分中心对账;

线路中心开户银行:

为线路开设账户;

接受ACC划拨的资金;

与线路对账;

线路AFC系统:

接收清分中心参数;

为清分中心提供交易数据、审计数据、状态数据;

与清分中心对账

2.3.3 逻辑架构

ACC系统功能逻辑上可以分为业务系统、业务支撑系统、灾备系统、系统测试平台。业务系统主要完成日常的业务处理。业务支撑系统为业务系统提供基础配置数据及分析业务系统产生的数据。灾备系统及系统测试平台为ACC的辅助系统.

2.4 系统安装及初始化

2.4.1 C/S架构系统部署

C/S架构系统的安装步骤如下:

第一步安装3b8996f6b9f3f90f76c61ba9 Framework SDK 2.0。

第二步数据库创建。本系统的后台数据库是DB2数据库

第三步系统安装。将C/S架构的各子系统直接拷贝到本地磁盘上,双击运行图标即可运行。

12/101

下载和/或硬拷贝是非受控的

请在使用前验证版本正确性

2.4.2 B/S架构系统部署

2.4.2.1 B/S架构部署内容

2.4.2.2 AIX服务端配置

2.4.2.2.1 安装jdk和tomcat:

安装JDK

1)下载JDK

JDK版本为IBM's SDKs for AIX,Java6_64(系统自带的JDK1.4不支持Tomcat6)并把JDK上传到AIX系统上

2)安装命令

smitty -> software installation and maintenance ->Install and update software -> Install Software -> 输入JDK的所在路径-> 将Accept new license agreements选成yes ->安装

安装Tomcat

1)下载T omcat

Tomcat版本为Apache Tomcat 6.0 for unix;

2)安装T omcat

13/101

下载和/或硬拷贝是非受控的

请在使用前验证版本正确性

将apache-tomcat-6XXX.tar.gz通过ftp放到AIX上,然后解压:

gunzip apache-tomcat-6XXX.tar.gz

tar -xf apache-tomcat-6XXX.tar

将Tomcat解压后的文件放在/Java目录下(可自行指定存放目录)或者为了方便也可以把目录名apache-tomcat-XXX改为tomcat6;

3)设置环境变量

用vi编辑器在/etc目录下编辑profile文件;

按i进入插入模式,加入以下两行内容:

export JAVA_HOME=/usr/Java6_64

export CATALINA_HOME=/Java/tomcat6

(假设Java JDK安装在/usr/Java6_64目录下)

编辑完成后,先按esc退出,输入冒号':'再输入'wq'保存退出

4) 设置环境变量后需要重新登陆系统(logout login),即断开重新连接后环境变量才会生效。

注意事项:profile文件默认为成员组不能写(权限不足),需要用chmod命令改文件属性. 使用ls -l 可查文件属性,修改文件的写属性,命令如下:chmod 774 /etc/profile 5)启动T omcat

运行/Java/tomcat6/bin/startup.sh

正常情况下可以看到如下信息:

Using CATALINA_BASE: /Java/tomcat6

Using CATALINA_HOME: /Java/tomcat6

Using CATALINA_TMPDIR: /Java/tomcat6/temp

Using JRE_HOME: /usr/Java6_64

然后用浏览器打开localhost:8080/,如果看到Apache Tomcat/XXX的页面,就证明T omcat已经安装成功,并且已正常启动了。

6)停止T omcat

运行/Java/tomcat6/bin/shutdown.sh就可以停止T omcat服务器的运行。

2.4.2.2.1 生成证书

当找不到keytool工具的时候注意配环境变量,keytool是在jdk或jre的bin目录下。以下

14/101

下载和/或硬拷贝是非受控的

请在使用前验证版本正确性

是生成证书的批处理命令:

1)清除系统中可能存在的名字为acctomcatsso 的同名证书

keytool -delete -alias acctomcatsso -storepass changeit

2)列出系统证书仓库中存在证书名称列表

keytool -list -keystore %JAVA_HOME%/jre/lib/security/cacerts -storepass changeit 注意:%JAVA_HOME%就是你Tomcat使用的jre或jdk的目录,一定要是Tomcat 使用的。

3)指定使用RSA算法,生成别名为acctomcatsso的证书,存贮口令为changeit keytool -genkey -keyalg RSA -alias naccsso -dname "cn=3b8996f6b9f3f90f76c61ba9" -keystore /usr/Java6_64/szaccserver.keystore -storepass changeit

注意:证书的DN为"cn=3b8996f6b9f3f90f76c61ba9" ,这个DN必须同当前主机完整名称一致(在hosts文件中配置的),切记!!!

4)从keystore中导出别名为acctomcatsso的证书,生成文件acctomcatsso.crt

keytool -export -alias naccsso -file /usr/Java6_64/jre/lib/security/naccsso.crt -storepass changeit -keystore /usr/Java6_64/szaccserver.keystore

5)将acctomcatsso.crt导入jre的可信任证书仓库

keytool -import -alias naccsso -file /usr/Java6_64/jre/lib/security/naccsso.crt -keystore /usr/Java6_64/jre/lib/security/cacerts -storepass changeit

注意:安装JDK是有两个jre目录,一个在jdk底下,一个是独立的jre,这里的目录必须同Tomcat使用的jre目录一致,否则后面Tomcat的HTTPS通讯就找不到证书了。

6)列出系统证书仓库中存在证书名称列表,在结果里要是能找到acctomcatsso就表示导入成功了

keytool -list -keystore /usr/Java6_64/jre/lib/security/cacerts -storepass changeit -v

15/101

下载和/或硬拷贝是非受控的

请在使用前验证版本正确性

2.4.2.2.1 应用端证书部署

拷贝服务端证书到客户端应用上部署,当CAS服务端和所有WEB应用项目是部署同一部机器上,这一不就不需要做,要是B/S项目分散部署在不同机器就需要进行这个操作。

配置步骤:

1)拷贝服务器端生成的acctomcatsso.crt文件至客户端jre/bin目录下

2)执行:(导入证书acctomcatsso.crt到客户端jre的可信仓库)

keytool -import -alias examplecas -file acctomcatsso.crt -keypass changeit -keystore ../lib/security/cacerts

3)查看是否添加成功(列出加入的证书)

keytool -list -keystore ../lib/security/cacerts

2.4.2.2.1 配置支持HTTPS服务

在tomcat的conf目录下server.xml文件中添加:

port="8443" minSpareThreads="5" maxSpareThreads="75"

enableLookups="true" disableUploadTimeout="true"

acceptCount="100" maxThreads="200" algorithm="IbmX509"

scheme="https" secure="true" SSLEnabled="true"

keystoreFile="/usr/Java6_64/szaccserver.keystore"

keystorePass="changeit"

clientAuth="false" sslProtocol="SSL"/>

2.4.2.2.1 部署统一门户

1)使用FlashFXP工具或FTP命令把UnifiedPortal文件上传到服务器上

2)把该文件放到指定目录:Java/tomcat6/webapps下

3)在/Java/tomcat6/webapps/UnifiedPortal/WEB-INF/config中修改:

applicationContexts.xml文件,修改内容如下:

value="jdbc:oracle:thin:@10.2.2.221:1521:acc">

16/101

下载和/或硬拷贝是非受控的

请在使用前验证版本正确性

注意:10.2.2.221为数据库服务器IP地址,1521为数据库端口,acc为数据库实例,username和password后面的value为数据库的用户名及密码

2.4.2.2.1 部署权限控制WebService

1)使用FlashFXP工具或FTP命令把AccWebService上传到服务器上

2)把该文件放到指定目录:Java/tomcat6/webapps下

3)在/Java/tomcat6/webapps/AccWebService/WEB-INF中修改

applicationContexts.xml文件中的相关数据,修改内容如下:

value="jdbc:oracle:thin:@10.2.2.221:1521:acc">

注意:10.2.2.221为数据库服务器IP地址,1521为数据库端口,acc为数据库实例,username和password后面的value为数据库的用户名及密码

2.4.2.2.1 部署票卡查询WebService

1)使用FlashFXP工具或FTP命令把AccWSCXF上传到服务器上

2)把该文件放到指定目录:Java/tomcat6/webapps下

3)在/Java/tomcat6/webapps/AccWebService/WEB-INF中修改

applicationContexts.xml文件中的相关数据,修改内容如下:

value="jdbc:oracle:thin:@10.2.2.221:1521:acc">

17/101

下载和/或硬拷贝是非受控的

请在使用前验证版本正确性

注意:10.2.2.221为数据库服务器IP地址,1521为数据库端口,acc为数据库实例,username和password后面的value为数据库的用户名及密码

2.4.2.2.1 部署单点登录

1)使用FlashFXP工具或FTP命令把CAS上传到服务器上

2)把该文件放到指定目录:Java/tomcat6/webapps下

3)在/Java/tomcat6/webapps/CAS/WEB-INF中修改:deployerConfigContext.xml中修改相关数据,修改内容如下:

value="jdbc:oracle:thin:@10.2.2.221:1521:acc">

注意:10.2.2.221为数据库服务器IP地址,1521为数据库端口,acc为数据库实例,username和password后面的value为数据库的用户名及密码

2.4.2.2.1 软件维护与开发管理子系统

1)使用FlashFXP工具或FTP命令把AccWeb.war上传到服务器上

2)把该文件放到指定目录:Java/tomcat6/webapps下

3) 输入/Java/tomcat6/bin/startup.sh命令启动tomcat服务器,war包自动解压成文件目

4) 在目录下/Java/tomcat6/webapps/AccWeb/WEB-INF中修改:

applicationContexts.xml文件中的相关数据,修改内容如下:

value="jdbc:oracle:thin:@10.2.2.221:1521:acc">

注意:10.2.2.221为数据库服务器IP地址,1521为数据库端口,acc为数据库实例,

18/101

下载和/或硬拷贝是非受控的

请在使用前验证版本正确性

username和password后面的value为数据库的用户名及密码

2.4.2.2.1 清分结算子系统

1)使用FlashFXP工具或FTP命令把AccAccountSystem.war上传到服务器上

2)把该文件放到指定目录:Java/tomcat6/webapps下

3) 输入/Java/tomcat6/bin/startup.sh命令启动tomcat服务器,war包自动解压成文件目

4) 在/Java/tomcat6/webapps/AccAccountSystem/WEB-INF/config中修改:

Spring-datasources.xml中的相关数据,修改内容如下:

value="jdbc:oracle:thin:@10.2.2.221:1521:acc">

注意:10.2.2.221为数据库服务器IP地址,1521为数据库端口,acc为数据库实例,username和password后面的value为数据库的用户名及密码

2.4.2.2.1 对账管理子系统

后台部署:

1)使用FlashFXP工具或FTP命令把apache-ant-1.8.1上传到/Java/dz/中

2)将/Java/dz/apache-ant-1.8.1/bin路径添加到/etc目录下profile文件PATH中

3)将dz下src,lib,build.xml,filetype-configs,run.sh 拷贝到/Java/dz/project/下

4)修改 /Java/dz/project/src/jdbc.properties 数据库配置

5)切换目录到 /Java/dz/project/

附加命令:

输入ant clean 可清除之前编译的版本

输入ant version 可查看当前版本

输入ant compile 编译当前版本

输入./run.sh 后台执行程序

前台部署:

1)使用FlashFXP工具或FTP命令把AccAccountChecking.war上传到服务器上

2)把该文件放到指定目录:Java/tomcat6/webapps下

3) 输入/Java/tomcat6/bin/startup.sh命令启动tomcat服务器,war包自动解压成文件目

19/101

下载和/或硬拷贝是非受控的

请在使用前验证版本正确性

4) 在/Java/tomcat6/webapps/AccAccountChecking/WEB-INF/class中修改

spring.properties文件,修改内容如下:

jdbc.url=jdbc\:oracle\:thin\:@10.188.6.233\:1521\:acc

3b8996f6b9f3f90f76c61ba9ername=acc (数据库的用户名)

jdbc.password=a (数据库的密码)

2.4.2.2.1 域名配置

修改部署项目服务器的域名,修改IP映射,服务器端的etc/hosts文件中加入如下内容,根据不同的部署方式:

1)CAS服务端和WEB应用部署在不同服务器上,可设置为:

xxx.xxx.xxx.xxx 3b8996f6b9f3f90f76c61ba9(可以自己定,后面要用来生成证书),这个IP是部署CAS的服务器的IP;(如:10.188.1.112 3b8996f6b9f3f90f76c61ba9)

xxx.xxx.xxx.xxx 3b8996f6b9f3f90f76c61ba9(可以自己定,用于项目设置),这个IP是WEB应用部署的位置;

2)CAS服务端和WEB应用都部署在同一个服务器上,可设置为:

127.0.0.1 3b8996f6b9f3f90f76c61ba9(自己定,生成证书和项目设置使用)

注意:所有配置好后记得重新启动Tomcat服务

2.4.2.2.1 修改CAS拦截器

修改CAS拦截器配置

每个项目的web.xml文件

(除了CAS项目)

...

CAS Filter

20/101

下载和/或硬拷贝是非受控的

请在使用前验证版本正确性

edu.yale.its.tp.cas.client.filter.CASFilter

edu.yale.its.tp.cas.client.filter.loginUrl

https://domainA:8443/cas/login

edu.yale.its.tp.cas.client.filter.validateUrl

https://domainA:8443/cas/serviceValidate

edu.yale.its.tp.cas.client.filter.serverName

domainB:8080

21/101

下载和/或硬拷贝是非受控的

请在使用前验证版本正确性

本文来源:https://www.bwwdw.com/article/5iwq.html

Top