Импорт данных из УФС — различия между версиями

Материал из Mid Office Manager Help
Перейти к: навигация, поиск
(Создание самоподписанного сертификата)
(Ссылки по теме)
Строка 100: Строка 100:
 
== Ссылки по теме ==  
 
== Ссылки по теме ==  
 
* [[Работа с железнодорожными билетами|Работа с железнодорожными билетами]]
 
* [[Работа с железнодорожными билетами|Работа с железнодорожными билетами]]
* [[Импорт и экспорт данных]]
 

Версия 15:45, 19 января 2015

Стандартный механизм импорта обменных файлов в Mid Office Manager предусматривает копирование этих файлов в специальные «обменные папки» Mid Office Manager, откуда приложение автоматически их загружает и обрабатывает. Но импорт обменных файлов УФС существенно отличается от стандартного механизма импорта в Mid Office Manager из других систем. Во-первых, обменные файлы УФС передаются по протоколу HTTP по заранее согласованному URL-адресу получателя, в качестве которого в данном случае выступает Mid Office Manager. Во-вторых УФС самостоятельно инициирует передачу обменных файлов по указанному адресу, не предоставляя возможность получения файлов «по запросу». То есть после выписки билетов, система УФС автоматически формирует обменный файл и отправляет его по указанному URL-адресу.

Здесь рассказывается, как настроить Mid Office Manager для автоматической загрузки обменных файлов из УФС.

Содержание

Предварительные условия

Прежде чем настраивать Mid Office Manager для взаимодействия с УФС нужно заключить агентский договор с УФС и получить логин и пароль, которые нужны для доступа к электронной кассе агента на сайте УФС, где выполняется выписка билетов через УФС.

Далее предполагается, что у вас есть логин и пароль, позволяющие получить доступ к своей электронной кассе на сайте УФС.

Для связи с УФС требуется действительный сертификат, которому доверяет УФС. Существует два способа получить такой сертификат:

  • Приобрести сертификат, подписанный доверенным центром сертификации, таким как Verisign или Thawte, и использовать его для связи с УФС. В этом случае никаких дополнительных действий выполнять не нужно.
  • Создать самоподписанный сертификат с помощью специальных утилит и передать его сотрудникам УФС для размещения в хранилище доверенных сертификатов УФС. Загрузка обменных файлов из УФС станет возможной только после размещения сертификата в этом хранилище. Подробнее о создании самоподписанного сертификата см. далее раздел Создание самоподписанного сертификата.

Далее предполагается, что у вас есть доверенный сертификат для УФС и файл хранилища с этим сертификатом расположен в папке на машине, где установлен сервер Mid Office Manager.

Настройка партнерской электронной кассы УФС

На электронной кассе партнера УФС нужно задать основной URL-адрес, по которому УФС будет отправлять обменные файлы с выписанными билетами. На снимке экрана показан пример настройки основного URL-адреса (адрес выделен красной рамкой).

UFS URL.png

Конфигурирование Mid Office Manager

Поскольку обменные файлы из УФС поступают по протоколу HTTP на URL-адрес агентства, в Mid Office Manager нужно настроить службу, способную принимать такие файлы по этому механизму. Далее приводятся соответствующие инструкции по конфигурированию Mid Office Manager.

Чтобы настроить автоматический импорт обменных файлов УФС:

  1. В подпапке ..\server\config\xtrip\server папки сервера Mid Office Manager откройте файл boot.properties в текстовом редакторе.
  2. Найдите следующие строки:
    #com.gridnine.xtrip.server.tomcat.ufs.port = 8443
    #com.gridnine.xtrip.server.tomcat.ufs.protocol = org.apache.coyote.http11.Http11Protocol
    #com.gridnine.xtrip.server.tomcat.ufs.proxyName =
    #com.gridnine.xtrip.server.tomcat.ufs.proxyPort =
    #com.gridnine.xtrip.server.tomcat.ufs.secure = true
    #com.gridnine.xtrip.server.tomcat.ufs.scheme = https
    #com.gridnine.xtrip.server.tomcat.ufs.URIEncoding = utf-8
    #com.gridnine.xtrip.server.tomcat.ufs.SSLEnabled = true
    #com.gridnine.xtrip.server.tomcat.ufs.sslProtocol = TLS
    #com.gridnine.xtrip.server.tomcat.ufs.clientAuth = false
    #com.gridnine.xtrip.server.tomcat.ufs.keystoreFile = C://keystore.key
    #com.gridnine.xtrip.server.tomcat.ufs.keystorePass = 123456
    #com.gridnine.xtrip.server.tomcat.ufs.keyPass = 123456
    #com.gridnine.xtrip.server.tomcat.ufs.default = false 
  3. Удалите знак комментария «решетка» (#) во всех строках.
  4. Замените значение параметра com.gridnine.xtrip.server.tomcat.ufs.keystoreFile, указав путь к файлу хранилища с доверенным сертификатом, например если ваш файл называется certstore.key и его путь D:\certificates, то этот параметр надо задать так:
    com.gridnine.xtrip.server.tomcat.ufs.keystoreFile = D:\certificates\certstore.jks
  5. В параметре com.gridnine.xtrip.server.tomcat.ufs.keystorePass вместо 123456 задайте пароль хранилища сертификатов, например:
     com.gridnine.xtrip.server.tomcat.ufs.keystorePass = P@ssw0rd1
  6. В параметре com.gridnine.xtrip.server.tomcat.ufs.keyPass вместо 123456 задайте пароль шифрования закрытого ключа сертификата, например:
     com.gridnine.xtrip.server.tomcat.ufs.keyPass = P@ssw0rd2
  7. При необходимости измените порт передачи обменных файлов, например чтобы изменить порт на 8888, в параметре com.gridnine.xtrip.server.tomcat.ufs.port изменить значение на 8888, например:
     com.gridnine.xtrip.server.tomcat.ufs.port = 8888
  8. Если вы используете прокси-сервер, в параметрах com.gridnine.xtrip.server.tomcat.ufs.proxyName и com.gridnine.xtrip.server.tomcat.ufs.proxyPort задайте соответственно адрес и порт прокси-сервера.
  9. Сохраните и закройте файл boot.properties.
  10. Перезагрузите сервер Mid Office Manager.

Создание самоподписанного сертификата

В этом разделе приводится инструкция по созданию самоподписанных сертификатов c помощью Java-утилиты keytool.exe. Эта утилита входит в состав Java JDK или JRE, поэтому на машине должен быть установлен как минимум один из этих пакетов. Утилита keytool.exe обычно находится в подпапке bin установочной папки Java.

Чтобы создать самоподписанный сертификат:

  1. Выполните в командной строке следующую команду:
    keytool -genkey -alias <наименование_сертификата> -keypass <пароль_ключа> 
    -keystore keystore.jks -storepass <пароль_хранилища>

    где
    <наименование_сертификата> — наименование сертификата в хранилище, например mycertificate
    <пароль_ключа> — ключ шифрования закрытого ключа, например P@ssw0rd1
    <пароль_хранилища> — ключ шифрования хранилища, например P@ssw0rd2

    Запомните указанные значения — они потребуются позже.

  2. В ответ на вопрос команды What is your first and last name? укажите IP-адрес сервера Mid Office Manager, на который УФС будет отправлять обменные файлы, например 123.456.78.9.
    Остальные поля заполнять необязательно.
    Вновь созданный сертификат автоматически размещается в созданном локальном хранилище сертификатов (в данном случае это файл keystore.jks).
  3. Чтобы передать созданный сертификат в УФС, извлеките сертификат из вновь созданного локального хранилища (то есть из файла keystore.key) следующей командой:
    keytool -export -keystore keystore.jks -alias <псевдоним_сертификата> -file <имя_файла_сертификата>

    где

    <наименование_сертификата> — наименование сертификата в хранилище, заданное при его создании, например mycertificate, <имя_файла_сертификата> — имя файла, куда надо экспортировать сертификат, например mycertificate.cert

  4. В ответ на запрос пароля шифрования закрытого ключа, введите пароль, заданный во время создания сертификата (в данном случае это P@ssw0rd1).
  5. Отправьте полученный файл сертификата в техническую службу УФС с запросом на добавление его в качестве доверенного сертификата.

Ссылки по теме

Личные инструменты
Пространства имён

Варианты
Действия
Навигация
Печать/экспорт
Инструменты