82
СЕРВИС-СП-ПУ РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ 11150642.3222106.00405.И3.01.1.М

СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СЕРВИС-СП-ПУРУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

11150642.3222106.00405.И3.01.1.М

Page 2: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

СОДЕРЖАНИЕ1 ВВЕДЕНИЕ.........................................................................................................................................

НАЗНАЧЕНИЕ.........................................................................................................................................

ФУНКЦИИ СИСТЕМЫ...............................................................................................................................

РЕКОМЕНДАЦИИ ПО КВАЛИФИКАЦИИ ПЕРСОНАЛА...................................................................................

ПЕРЕЧЕНЬ ЭКСПЛУАТАЦИОННОЙ ДОКУМЕНТАЦИИ...................................................................................

2 НАЗНАЧЕНИЕ И УСЛОВИЯ ПРИМЕНЕНИЯ....................................................................................

ФУНКЦИОНАЛЬНЫЕ ВОЗМОЖНОСТИ СИСТЕМЫ.......................................................................................

УСЛОВИЯ ПРИМЕНЕНИЯ СИСТЕМЫ.........................................................................................................

Состав технических средств..............................................................................................................Состав программных средств............................................................................................................

3 ПОДГОТОВКА К РАБОТЕ..................................................................................................................

ПРЕДВАРИТЕЛЬНЫЕ УСЛОВИЯ...............................................................................................................

Совмещенный сервер заданий и результатов и хранилища данных..............................................Сервер пользовательского интерфейса............................................................................................Сервер конвертации данных............................................................................................................

РЕКОМЕНДАЦИИ ПО ЗАЩИТЕ СИСТЕМЫ...............................................................................................

СОСТАВ ИНСТАЛЛЯЦИОННЫХ ПАКЕТОВ................................................................................................

ПОРЯДОК УСТАНОВКИ..........................................................................................................................

Этап 1 – Установка инсталляционного пакета Oracle 10.2.0.........................................................Этап 2 – Установка базы данных SSP.............................................................................................Этап 3 – Установка web-интерфейса SSP......................................................................................Этап 4 – Установка подсистем файловой загрузки........................................................................Этап 5 – Установка Адаптера SMD 538 SSP..................................................................................

ПОДГОТОВКА К ЗАГРУЗКЕ ДАННЫХ В ХРАНИЛИЩЕ................................................................................

ПАРАМЕТРЫ СИСТЕМЫ........................................................................................................................

ПОРЯДОК ПРОВЕРКИ РАБОТОСПОСОБНОСТИ........................................................................................

4 ОПИСАНИЕ АРХИТЕКТУРЫ СИСТЕМЫ.......................................................................................

АРХИТЕКТУРНАЯ СХЕМА.......................................................................................................................

СОСТАВ ПОДСИСТЕМ...........................................................................................................................

Схема справочников (PETER-SERVICE DRS_DICTS_SCR) и Интерфейс схемы справочников (PETER-SERVICE DRS_DICTS_API).......................................................................Схема хранилища телефонных соединений для семейства продуктов SPS (PETER-SERVICE DRS_DWH_CALLS_SCR) и Программный интерфейс подсистемы DRS_DWH_CALLS_SCR (PETER-SERVICE DRS_DWH_CALLS_API)..........................................Система регистрации файлов (PETER-SERVICE DRS_GATEWAY)..............................................Подсистема файловой загрузки в хранилище данных семейства продуктов SPS (PETER-SERVICE DRS_DWH_LOADER).......................................................................................................Универсальная система загрузки данных о фактах телефонных соединений в хранилищеданных семейства продуктов SPS (PETER-SERVICE DRS_LDR_CALLS_UNI)...........................Универсальная система загрузки справочников семейства продуктов SPS (PETER-SERVICE DRS_LDR_DICTS_UNI)....................................................................................................Реестр хранилища данных семейства продуктов SPS (PETER-SERVICE DRS_DWH_REGISTRY_SCR) и Программный интерфейс подсистемы DRS_DWH_REGISTRY_SCR (PETER-SERVICE DRS_DWH_REGISTRY_API).............................Документооборот по проведению поисков (PETER-SERVICE DRS_RQS_DOCS_SCR) и Программный интерфейс подсистемы DRS_RQS_DOCS_SCR (PETER-SERVICE DRS_RQS_DOCS_API).....................................................................................................................Обработка заданий и хранение результатов их выполнения (PETER-SERVICE DRS_RQS_SCR) и Программный интерфейс подсистемы DRS_RQS_SCR (PETER-SERVICE DRS_RQS_API).................................................................................................................Схема авторизации (PETER-SERVICE SVC_AUTH_SCR) и Интерфейс схемы авторизации (PETER-SERVICE SVC_AUTH_API)..........................................................................

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

2

Page 3: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

Базовые инструменты семейства продуктов SPS (PETER-SERVICE SVC_BASE_SCR) и Программный интерфейс подсистемы SVC_BASE_SCR (PETER-SERVICE SVC_BASE_API)................................................................................................................................Бизнес-операции сервера приложений HAS для семейства продуктов SPS (PETER-SERVICE DRS_HAS_SCR) и Программный интерфейс сервера приложений (PETER-SERVICE DRS_HAS_API).................................................................................................................Поддержка рабочих мест (PETER-SERVICE SVC_WEB_ENGINE)...............................................Пользовательский WEB – интерфейс продукта SSP (PETER-SERVICE SSP_WEB)...................Адаптер взаимодействия по протоколу 538 – сторона ПУ (PETER-SERVICE SSP_ADP_538)..................................................................................................................................Инициализация общесистемных справочников продукта SSP (PETER-SERVICE SSP_DICTS_INIT)..............................................................................................................................

5 ОПИСАНИЕ ОПЕРАЦИЙ..................................................................................................................

ОПЕРАЦИИ СИСТЕМЫ..........................................................................................................................

ОПЕРАЦИИ ПО ТЕХНИЧЕСКОМУ ОБСЛУЖИВАНИЮ СИСТЕМЫ.................................................................

Регистрация и настройка в локальном хранилище данных нового оператора связи..................Настройка параметров пользовательской сессии..........................................................................Настройка параметров работы с отчетами.....................................................................................Управление загрузкой данных.........................................................................................................Настройка карты типов соединений................................................................................................Управление системными процессами (Job)....................................................................................Создание сертификатов для работы с PETER-SERVICE HAS_SERVER.....................................

6 МЕХАНИЗМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ.......................................................................

МОДЕЛЬ ПРАВ ДОСТУПА......................................................................................................................

Виды привилегий..............................................................................................................................Объектные привилегии: типы объектов, действия над объектами...............................................Объектные привилегии: Родительский объект для Типа объекта.................................................Системные привилегии....................................................................................................................Полный перечень типов объектов Системы...................................................................................Интерфейсные привилегии..............................................................................................................Ролевые группы пользователей и использование групп для назначения прав пользователей...................................................................................................................................

7 АВАРИЙНЫЕ СИТУАЦИИ...............................................................................................................

ПРИЛОЖЕНИЕ А. ПРИМЕРЫ СООБЩЕНИЙ В ЛОГ-ФАЙЛАХ ПРИ ЗАГРУЗКЕ ДАННЫХ В ФАЙЛОВОМ ФОРМАТЕ...................................................................................................................

ЛОГ-ФАЙЛ GATEWAY_<ДАТА ЛОГА>.LOG.............................................................................................

INFO...................................................................................................................................................ERROR..............................................................................................................................................

ЛОГ-ФАЙЛ DLTOOLS_<ДАТА ЛОГА>.LOG..............................................................................................

INFO...................................................................................................................................................WARNING..........................................................................................................................................ERROR..............................................................................................................................................

ПРИЛОЖЕНИЕ Б. ПРИМЕР НАСТРОЙКИ ПРАВ ДЛЯ РОЛЕЙ: ОПЕРАТОР ПОИСКА, АДМИНИСТРАТОР, РУКОВОДИТЕЛЬ ПОДРАЗДЕЛЕНИЯ...........................................................

Б.1 ПРИМЕР НАЗНАЧЕНИЯ ПРИВИЛЕГИЙ ДЛЯ ОПЕРАТОРА ПОИСКА.......................................................

Перечень объектных привилегий, необходимых для проведения поиска....................................

Б.2 ПРИМЕР НАЗНАЧЕНИЯ ПРИВИЛЕГИЙ ДЛЯ АДМИНИСТРАТОРА..........................................................

Перечень объектных привилегий, необходимых для администрирования Системы, управления структурой подразделений и полномочиями пользователей и управления загрузкой данных..............................................................................................................................Перечень интерфейсных привилегий, необходимых для администрирования Системы, управления структурой подразделений и полномочиями пользователей и управления загрузкой данных..............................................................................................................................

Б.3 ПРИМЕР НАЗНАЧЕНИЯ ПРИВИЛЕГИЙ ДЛЯ РУКОВОДИТЕЛЯ..............................................................

Перечень объектных привилегий, необходимых для проведения аудита и специальных действий по управлению поисками.................................................................................................

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

3

Page 4: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

Перечень интерфейсных привилегий, необходимых для проведения Аудита и специальных действий по управлению поисками..........................................................................

ПРИЛОЖЕНИЕ В. ОПИСАНИЕ API ВЗАИМОДЕЙСТВИЯ С СЕРВЕРАМИ СОРД.............................

ИСТОРИЯ ПУБЛИКАЦИИ ДОКУМЕНТА................................................................................................

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

4

Page 5: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

ГЛАВА

1 ВВЕДЕНИЕВ главе приводится информация о назначении и основных функциях продукта.

1 НазначениеПродукт «Сервис-СП-ПУ» (далее по тексту – Система) предназначен для накопления, храненияи обработки информации, необходимой уполномоченным органам для выполнениявозложенных на них задач в порядке и случаях, установленных Федеральнымзаконодательством.

2 Функции системыСистема обеспечивает следующую функциональность:

формирование хранилища данных;

хранение данных, загруженных из внешних источников;

формирование и обработка поисковых запросов;

предоставление доступа к результатам поиска;

защита информации.

3 Рекомендации по квалификации персоналаПользователь Системы должен иметь навыки работы с графическим пользовательскиминтерфейсом операционной системы.

Администратор Системы должен обладать навыками и знаниями по администрированию ОСRed Hat Enterprise Linux Advanced Server 4 (Update 4, или выше), и СУБД Oracle EnterpriseServer 10g Release 2, обладать знаниями о конфигурации и настройках PHP, навыками работы сApache и сертификатами (SSL).

4 Перечень эксплуатационной документацииКомплект эксплуатационной документации Системы включает:

Массив входных данных (SSP-DOC_L6).

Методика приемочного тестирования (SSP-DOC_MD_TEST).

Руководство по эксплуатации (SSP-DOC_G3) – текущий документ.

Руководство пользователя системы – встроено в подсистему «Пользовательский WEB-интерфейс продукта Сервис-СП-ПУ» PETER-SERVICE SSP_WEB.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

5

Page 6: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

ГЛАВА

2 НАЗНАЧЕНИЕ И УСЛОВИЯ

ПРИМЕНЕНИЯВ главе приводится описание возможностей и условий применения Системы.

1 Функциональные возможности Системы Формирование хранилища данных – локального источника для проведений поисков:

регистрация и сортировка поступающих в Систему файлов данных;

управление и контроль процесса загрузки в хранилище данных из внешних источников;

хранение информации о параметрах загрузки и характеристиках загруженных данных.

Поддержка документооборота при проведении поисков:

Создание и редактирование электронных заявок;

Создание и запуск на исполнение поисковых заданий;

Просмотр результатов выполнения поисковых заданий;

Формирование файлов отчетов по заявкам.

Использование справочной информации при проведении поисков.

Управление загрузкой данных и справочниками локального хранилища данных:

Конфигурирование справочников, использующихся в процессе загрузки и интерпретациизагружаемых данных;

Настройка и управление источниками данных, в которых проводятся поиски.

Управление структурой подразделений и полномочиями пользователей:

Настройка структуры подразделений;

Настройка учетных записей пользователей;

Использование ролевых групп для настройки привилегий пользователей.

Аудит действий пользователей и системных событий.

Взаимодействие с ИС операторов связи через Адаптер протокола 538.

2 Условия применения СистемыВ разделе указаны условия, при выполнении которых обеспечивается применение Системы всоответствии с назначением.

1 Состав технических средствТребования к аппаратной части Системы зависят от:

требований к объему хранимых данных;

требований к количеству одновременно открытых пользовательских сессий;

требований к скорости выполнения поисковых запросов;

требований к скорости загрузки файлов соединений.

Аппаратная часть внутренней дисковой подсистемы каждого из серверов должна обеспечиватьпропускную способность не ниже 2 Гбит/с.

Аппаратная часть дисковой подсистемы сервера хранилища данных должна обеспечиватьпропускную способность не ниже 2 Гбит/с.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

6

Page 7: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

Для приблизительного расчета необходимого объема дискового пространства для хранилищаданных рекомендуется использовать следующую формулу:

Km

Nd

Pr

As

V ,

где:

Ar – объем одной записи о соединении, загруженной в хранилище данных (в байтах);

Pd – ежедневный поток записей в базу данных (записей в день);

Nm – количество дней в месяце;

K – поправочный коэффициент (рекомендуемое значение – от 1.1 до 1.3).

2 Состав программных средствСистемные программные средства должны быть представлены лицензионнымилокализованными версиями операционных систем.

Перечень предустановленного программного обеспечения для каждого сервера Системыприведен в разделе «Подготовка к работе. Предварительные условия».

Для оснащения одного автоматизированного рабочего места требуются следующиеустановленные программные средства:

Операционная система (одна из перечисленных):

Microsoft Windows 2000/XP/2003.

Red Hat Enterprise Linux Advanced Server 4 (Update 4, или выше).

Веб-обозреватель (один из перечисленных):

Microsoft Internet Explorer 6 SP1 – для ОС Microsoft Windows 2000/XP/2003.

Mozilla Firefox 1.5 – для ОС Red Hat Enterprise Linux Advanced Server 4 Update 4.

Текстовый редактор для работы с отчетами, содержащими результаты выполненияпоисковых заданий (один из перечисленных):

Microsoft Office Word версии не ниже 2003 – для ОС Microsoft Windows 2000/XP/2003;

OpenOffice.org Writer версии не ниже 2.3 – для ОС Red Hat Enterprise Linux AdvancedServer 4 Update 4.

Табличный редактор для работы с отчетами, содержащими результаты выполненияпоисковых заданий (один из перечисленных):

Microsoft Office Excel версии не ниже 2003 – для ОС Microsoft Windows 2000/XP/2003;

OpenOffice.org Calc версии не ниже 2.3 – для ОС Red Hat Enterprise Linux Advanced Server4 Update 4.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

7

Page 8: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

ГЛАВА

3 ПОДГОТОВКА К РАБОТЕВ главе приводится информация о порядке установки и проверки работоспособности СПОСервис-СП-ПУ.

1 Предварительные условияОписываемый набор инсталляционных пакетов предназначен для развертывания на 3-хсерверах архитектуры x86 32-bit.

Ниже описано назначение серверов и требования по предустановленному ПО серверов.

1 Совмещенный сервер заданий и результатов и хранилища данныхСервер предназначен для размещения базы данных сервера заявок и хранилища данных (всоставе инсталляции предусмотрено развертывание сервера заявок и сервера хранилищаданных на одном сервере баз данных). Также на этом же сервере функционируют приложения,обеспечивающие загрузку данных в хранилище данных из файловых пакетов.

Требования по предустановленному ПО, обеспечивающему корректную установку изинсталляционных пакетов, следующие:

Операционная система Red Hat Enterprise Linux AS release 4 (Update 4, или выше).

Отключенная система защиты SELinux (может быть включена после окончания установки).

Отключенный межсетевой экран (может быть включен и настроен по окончании установкиСистемы).

Дисковые разделы, на которых размещаются каталоги /tmp и /home, должны иметь не менее1 Гб свободного пространства каждый.

Должна быть установлена и настроена служба ntpd.

Для предотвращения возможности беспрепятственного изменения параметров загрузкиСистемы включается аутентификация в загрузчике ОС. С этой целью в файл /etc/grub.confдобавляется строка:

password passwd,

где passwd – пароль на доступ к загрузчику GRUB;

Права доступа к файлу 600, владелец и группа файла выставляется в root.

Поскольку Система не предполагает работы с внешними сетевыми службами иинформационными ресурсами публичных сетей, на серверах отключается работа с сервисомDNS. Для этого:

в конфигурации службы syslog отключается определение DNS имен. В файл/etc/sysconfig/syslog в строку SYSLOGD_OPTIONS="-m 0 -r" добавлен ключ «-x». Строкадолжна принять вид:

SYSLOGD_OPTIONS="-m 0 -r -x"

в файле /etc/hosts фиксируются статические соответствия между IP адресами и именамихостов, используемых системой.

Список служб в автозапуске должен быть ограничен до sshd, syslog, sendmail, crond, network,acpid, ntpd.

На сервере должны быть установлены значения параметров ядра в соответствии с таблицей1.

Дополнительно при установке по умолчанию RHEL AS release 4, должны быть установленыследующие пакеты (rpm). В зависимости от установленной версии операционной системыверсии пакетов могут отличаться в большую сторону:

sysstat-5.0.5-1;

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

8

Page 9: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

glibc-headers-2.3.4-2.39;

glibc-devel-2.3.4-2.39;

gcc-3.4.6-9;

compat-gcc-32-3.2.3-47.3;

compat-gcc-c++-32-3.2.3-47.3;

compat-libstdc++-33-3.2.3-47.3;

compat-libstdc++-296-2.96-132.7.2.

Таблица 1. Значения параметров ядра

Параметр Значение Файл

semmsl 250 /proc/sys/kernel/sem

semmns 32000

semopm 100

semmni 128

shmall 2097152 /proc/sys/kernel/shmall

shmmax Половина от размера физической памяти (в байтах)

/proc/sys/kernel/shmmax

shmmni 4096 /proc/sys/kernel/shmmni

file-max 65536 /proc/sys/fs/file-max

ip_local_port_range Minimum:1024 Maximum:65000

/proc/sys/net/ipv4/ip_local_port_range

rmem_default 262144 /proc/sys/net/core/rmem_default

rmem_max 262144 /proc/sys/net/core/rmem_max

wmem_default 262144 /proc/sys/net/core/wmem_default

wmem_max 262144 /proc/sys/net/core/wmem_max

Установка программного обеспечения из инсталляционных пакетов осуществляется на этапах 1,2 и 4 порядка установки.

2 Сервер пользовательского интерфейсаСервер предназначен для размещения компонент и подсистем, предоставляющих интерфейсылокальных пользователей и серверов, а также обеспечивающих взаимодействие интерфейсов сподсистемами сервера заданий и результатов и хранилища данных.

Требования по предустановленному программному обеспечению, обеспечивающемукорректную установку из инсталляционных пакетов, следующие:

Операционная система Red Hat Enterprise Linux AS release 4 (Update 4, или выше).

Отключенная система защиты SELinux (может быть включена после окончания установки).

Отключенный межсетевой экран (может быть включен и настроен по окончании установкисистемы);

Должен быть установлен и настроен клиент ntpd;

Должны быть установлены следующие пакеты (rpm). В зависимости от установленной версииоперационной системы версии пакетов могут отличаться в большую сторону:

bash-3.0-19.6;

glibc-2.3.4-2.39;

curl-7.12.1-11.el4;

libgcc-3.4.6-9;

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

9

Page 10: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

libidn-0.5.6-1;

libstdc++-3.4.6-9;

perl-5.8.5-36.el4_5.2;

e2fsprogs-1.35-12.11.el4;

openssl-0.9.7a-43.17.el4_6.1;

expat-1.95.7-4;

libxslt-1.1.11-1;

krb5-libs-1.3.4-54;

pcre-4.5-4.el4_5.1;

postgresql-libs-7.4.17-1.RHEL4.1;

libxml2-2.6.16-10;

zlib-1.2.1.2-1.2;

libgcrypt-1.2.0-3;

libgpg-error-1.0-1.

Установка программного обеспечения из инсталляционных пакетов производится на этапе 3порядка установки.

3 Сервер конвертации данныхСервер предназначен для функционирования подсистемы «Адаптер взаимодействия попротоколу 538 – сторона ПУ» (PETER-SERVICE SSP_ADP_538). Требования попредустановленному программному обеспечению, обеспечивающему корректную установку изинсталляционных пакетов, следующие:

Операционная система Red Hat Enterprise Linux AS release 4 (Update 4, или выше).

Отключенная система защиты SELinux (может быть включена после окончания установки).

Отключенный межсетевой экран (может быть включен и настроен по окончании установкисистемы).

Должен быть установлен и настроен клиент ntpd.

Должны быть установлены следующие пакеты (rpm). В зависимости от установленногоапдейта ОС, версии пакетов могут отличаться в большую сторону:

bash-3.0-19.6;

glibc-2.3.4-2.39;

libgcc-3.4.6-9;

libstdc++-3.4.6-9;

libxml2-2.6.16-10;

zlib-1.2.1.2-1.2.

Установка программного обеспечения из инсталляционных пакетов производится на этапе 5порядка установки.

Установка подсистем осуществляется с регистрацией в списке автоматически запускаемых пристарте операционной системы приложений. Установка из инсталляционных пакетовосуществляется по фиксированным путям размещения.

2 Рекомендации по защите СистемыРекомендуется по завершении установки системы установить и настроить межсетевые экраны.Предполагается развертывание двух межсетевых экранов:

Межсетевой экран, защищающий HAS-сервер. Устанавливается на сервер пользовательскогоинтерфейса. Блокирует все попытки доступа к HAS-серверу, за исключением установкисоединения по TCP/IP на порт прослушивания HAS-сервера (указывается при установке web-интерфейса, этап 3) с адресов:

localhost;

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

10

Page 11: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

IP-адрес сервера конвертации данных;

IP-адрес сервера заданий и результатов и хранилища данных (в случае кластернойконфигурации этого сервера – IP-адреса всех серверов кластера).

Межсетевой экран, защищающий внутренний сегмент. Устанавливается на оборудовании,размещающемся во внешнем, относительно серверов системы, сегменте сети. Блокируетвсе попытки доступа к серверам системы из внешнего сегмента сети, за исключениемсоединений по протоколу TCP/IP по следующим адресам:

IP-адрес сервера пользовательского интерфейса, порт прослушивания Apache Web(указывается при установке front_end_ssp, этап 3);

IP-адрес сервера пользовательского интерфейса, порт прослушивания Apache СОРД(СОРД – субъекты оперативно-розыскной деятельности) (указывается при установке web-интерфейса, этап 3). Данное соединение разрешается только при условии использованияApache СОРД в качестве интерфейса с серверами СОРД.

3 Состав инсталляционных пакетовВ состав инсталляции входят следующие инсталляционные пакеты:

Инсталляционный пакет Oracle 10.2.0. Расположен в каталоге Oracle. В состав пакета входят файлы:

finish_oracle10_server_installation.sh – скрипт послеустановочной настройки окружения Oracle и редактирования служебных файлов Oracle;

install_oracle10_server.sh – скрипт инсталляции Oracle. Выполняется после настройки предынсталляционного окружения;

oracle10_patch-10.2.0.3-1.i386.rpm – RPM-пакет установки патча Oracle до версии 10.2.0.3;

oracle10_server-10.2.0-1.i386.rpm – RPM-пакет с файлами установки Oracle 10.2.0 и командами установки;

oracle10_server_prerequisites.sh – скрипт настроек предынсталляционного окружения;

oracle10_server_uninst.sh – скрипт деинсталляции установленного экземпляра Oracle 10.2.0;

parse_limits.conf.pl –скрипт на языке Perl. Служит для подготовки конфигурационного файла в части, касающейся системных параметров. Должен выполняться только скриптом установки;

parse_oratab.pl – скрипт на языке Perl. Служит для постобработки файла /etc/oratab, содержащего информацию об экземплярах баз данных. Должен выполняться только скриптом установки;

parse_sysctl.conf.pl – скрипт на языке Perl. Служит для обработки файла /etc/sysctl.conf в процессе подготовки предынсталляционного окружения. Должен выполняться только скриптом установки;

patch_oracle10_server.sh – скрипт установки патча Oracle до версии 10.2.0.3;

shared_libs-0.0.0-0.noarch.rpm – RPM-пакет установки библиотек, требуемых Oracle 10.2.0.

Инсталляционный пакет установки БД SSP. Расположен в каталоге ssp_db. В состав пакета входят файлы:

create_tbs.sql – SQL-скрипт создания табличных пространств, требуемых для установки базы данных SSP;

drop_role.sql – SQL-скрипт удаления ролей в процессе деинсталляции базы данных SSP;

drop_tbs.sql – SQL-скрипт удаления табличных пространств в процессе деинсталляции базы данных SSP;

drop_usr.sql – SQL-скрипт удаления пользователей базы данных SSP, созданных в процессе установки БД;

drs_dicts_api-srv-003.01.zip – архив с файлами установки серверной части подсистемы PETER-SERVICE DRS_DICTS_API;

drs_dicts_scr-srv-003.01.zip – архив с файлами установки серверной части подсистемы PETER-SERVICE DRS_DICTS_SCR;

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

11

Page 12: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

drs_dwh_calls_api-srv-003.01.zip – архив с файлами установки серверной части подсистемы PETER-SERVICE DRS_DWH_CALLS_API;

drs_dwh_calls_scr-srv-002.01.zip – архив с файлами установки серверной части подсистемы PETER-SERVICE DRS_DWH_CALLS_SCR;

drs_dwh_paym_api-srv-001.00.zip – архив с файлами установки серверной части подсистемы PETER-SERVICE DRS_DWH_PAYM_SCR;

drs_dwh_paym_scr-srv-001.00.zip – архив с файлами установки серверной части подсистемы PETER-SERVICE DRS_DWH_PAYM_API;

drs_dwh_registry_api-srv-004.00.zip – архив с файлами установки серверной части подсистемы PETER-SERVICE DRS_DWH_REGISTRY_API;

drs_dwh_registry_scr-srv-004.00.zip – архив с файлами установки серверной части подсистемы PETER-SERVICE DRS_DWH_REGISTRY_SCR;

drs_dwh_subs_api-srv-004.00.zip – архив с файлами установки серверной части подсистемы PETER-SERVICE DRS_DWH_SUBS_API;

drs_dwh_subs_scr-srv-004.00.zip – архив с файлами установки серверной части подсистемы PETER-SERVICE DRS_DWH_SUBS_SCR;

drs_has_api-srv-004.00.zip – архив с файлами установки серверной части подсистемы PETER-SERVICE DRS_HAS_API;

drs_has_scr-srv-002.00.zip – архив с файлами установки серверной части подсистемы PETER-SERVICE DRS_HAS_SCR;

drs_rqs_api-srv-004.00.zip – архив с файлами установки серверной части подсистемы PETER-SERVICE DRS_RQS_API;

drs_rqs_docs_api-srv-003.02.zip – архив с файлами установки серверной части подсистемы PETER-SERVICE DRS_RQS_DOCS_API;

drs_rqs_docs_scr-srv-003.01.zip – архив с файлами установки серверной части подсистемы PETER-SERVICE DRS_RQS_DOCS_SCR;

drs_rqs_scr-srv-004.00.zip – архив с файлами установки серверной части подсистемы PETER-SERVICE DRS_RQS_SCR;

has_install.zip – архив с файлами установки серверной части веб-сервиса “HAS”;

install_db.sh – скрипт запуска установки базы данных SSP;

set_file_dest.sql – SQL-скрипт установки параметров хранения файлов табличных пространств СУБД Oracle;

ssp_dicts_init-srv-001.00.zip – архив с файлами установки серверной части подсистемы PETER-SERVICE SSP_DICTS_INIT;

svc_auth_api-srv-002.00.zip – архив с файлами установки серверной части подсистемы PETER-SERVICE SVC_AUTH_API;

svc_auth_scr-srv-002.00.zip – архив с файлами установки серверной части подсистемы PETER-SERVICE SVC_AUTH_SCR;

svc_base_api-srv-002.02.zip – архив с файлами установки серверной части подсистемы PETER-SERVICE SVC_BASE_API;

svc_base_scr-srv-002.00.zip – архив с файлами установки серверной части подсистемы PETER-SERVICE SVC_BASE_SCR;

uninstall.sh – скрипт запуска деинсталляции базы данных SSP;

uninstall.sql – SQL-скрипт деинсталляции базы данных SSP.

Инсталляционный пакет установки web-интерфейса. Расположен в каталоге front_end_ssp. В состав пакета входят файлы:

cert – каталог, включающий в себя архив со структурой СА системы, конфигурационный файлы OpenSSL и скрипты, используемые при генерации сертификатов СА системы;

cert/ca_cert.sh – скрипт процедуры генерации корневого самоподписного сертификата;

cert/client_cert.sh – скрипт процедуры генерации клиентского сертификата;

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

12

Page 13: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

cert/generate_client_cert.template – шаблон скрипта генерации клиентскогосертификата;

cert/pki.zip – архив со структурой СА и конфигурационными файлами OpenSSL,используемыми при установке системы;

cert/root_cert.sh – скрипт процедуры генерации корневого сертификата;

cert/server_cert.sh – скрипт процедуры генерации серверного сертификата;

install_cert.sh – скрипт развертывания СА системы, выписывания требуемых сертификатови их размещения по рабочим каталогам приложений;

oracle_client-10.2.0.4-2.i386.rpm – RPM-файл установки клиента Oracle;

oracle_libs-0.0.0-1.noarch.rpm – RPM-файл регистрации библиотек Oracle, необходимых для работы сервера приложений PETER-SERVICE HAS;

sord_apache2-2.2.4-1.i586.rpm – RPM-файл установки Apache, предназначенного для проксирования запросов серверов СОРД на HAS-сервер;

ssp_frontend_install.sh – скрипт инсталляции web-интерфейса SSP;

ssp_frontend_uninst.sh – скрипт деинсталляции web-интерфейса SSP;

ssp_has_server-18.0.1-4.i686.rpm – RPM-файл установки сервера приложений PETER-SERVICE HAS 18.0.1;

ssp_web-2.0.4-0.i586.rpm– RMP-файл установки подсистемы PETER-SERVICE SSP_WEB;

svc_apache2-2.2.4-4.i586.rpm – RPM-файл установки web-сервера Apache 2.2.4;

svc_php5-5.2.2-3.i586.rpm – RPM-файл установки PHP 5.2.2;

svc_web_engine-3.0.5-0.i586.rpm – RPM-файл установки подсистемы PETER-SERVICE SVC_WEB_ENGINE.

Инсталляционный пакет установки приложений загрузки (подсистемы PETER-SERVICE DRS_DWH_LOADER и PETER-SERVICE DRS_GATEWAY). Расположен в каталоге ssp_ldr_gw. В состав пакета входят файлы:

drop_usr.sql - SQL-скрипт удаления пользователей базы данных SSP, созданных в процессе установки приложений загрузки;

drs_dwh_loader-rol-002.01.zip – архив с файлами установки роли и пользователя базы данных для работы подсистемы PETER-SERVICE DRS_DWH_LOADER;

drs_gateway-rol-003.00.zip – архив с файлами установки роли и пользователя базы данныхдля работы подсистемы PETER-SERVICE DRS_GATEWAY;

oracle_client-10.2.0.4-2.i386.rpm – RPM-файл установки клиента Oracle;

oracle_libs-0.0.0-1.noarch.rpm – RPM-файл регистрации библиотек Oracle, необходимых для работы приложений;

ssp_gateway-3.0.0-3.i386.rpm – RPM-файл установки подсистемы PETER-SERVICE DRS_GATEWAY;

ssp_ldr_gw_install.sh – скрипт установки входящих в пакет подсистем;

ssp_loader-2.2.1-0.i386.rpm – RPM-файл установки подсистемы PETER-SERVICE DRS_DWH_LOADER;

uninstall.sh – скрипт запуска деинсталляции приложений загрузки;

uninstall.sql – SQL-скрипт деинсталляции серверной части приложений загрузки.

Инсталляционный пакет установки Адаптера SMD 538 SSP (подсистема PETER-SERVICE SSP_ADP_538). Пакет расположен в каталоге ssp_adp_538. В состав пакета входят файлы:

drop_usr.sql - SQL-скрипт удаления пользователей базы данных SSP, созданных в процессе установки приложения;

oracle_client-10.2.0.4-2.i386.rpm – RPM-файл установки клиента Oracle;

oracle_libs-0.0.0-1.noarch.rpm – RPM-файл регистрации библиотек Oracle, необходимых для работы приложения;

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

13

Page 14: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

ssp_adp_538-1.0.0-2.i386.rpm – RPM-файл установки подсистемы PETER-SERVICE SSP_ADP_538;

ssp_adp_538-rol-001.00.zip – архив с файлами установки роли и пользователя базы данных для работы подсистемы PETER-SERVICE SSP_ADP_538;

ssp_adp_install.sh – скрипт установки;

uninstall.sh – скрипт запуска деинсталляции приложения;

uninstall.sql – SQL-скрипт деинсталляции серверной части приложения.

4 Порядок установкиДля установки Системы следует запускать инсталляционные пакеты.

1 Этап 1 – Установка инсталляционного пакета Oracle 10.2.0Установка пакета осуществляется от имени пользователя root, имеющего права администратораОС.

Порядок установки:

Скопировать каталог Oracle в каталог на диске, из которого будет производиться установкапакета.

Выполнить в каталоге Oracle команду chmod 0755 *.sh *.pl.

Запустить скрипт oracle10_server_prerequisites.sh, и, в случае необходимости созданияпользователя Oracle, ввести пароль создаваемого пользователя (дважды, второй раз –подтверждение введенного пароля).

Выполнить перезагрузку операционной системы.

Запустить скрипт install_oracle10_server.sh. Указать значение запрашиваемого параметра:

SYSDBA password – пароль, который будет назначен пользователю (SYS) с правамиSYSDBA.

Дождаться окончания установки, убедиться в отсутствии сообщений об ошибках приокончании установки (лог установки Oracle можно посмотреть в каталоге/home/oracle/oraInventory/logs).

Выполнить скрипт finish_oracle10_server_installation.sh.

База данных будет установлена с именем sspdb.

Убедиться в отсутствии сообщений об ошибках.

Выполнить перезагрузку операционной системы.

Выполнить скрипт patch_oracle10_server.sh. Указать значение запрашиваемого параметра:

SYSDBA password – пароль, который был назначен пользователю (SYS) с правамиSYSDBA.

Убедиться в отсутствии сообщений об ошибках (лог обновления Oracle можно посмотреть вкаталоге /home/oracle/oraInventory/logs).

Выполнить команду tnsping <наименование базы данных>. Убедиться в полученииотклика.

Выполнить команду sqlplus ‘sys/<пароль SYSDBA>@<наименование базы данных>as sysdba’.

Убедиться в успешности соединения с базой данных.

2 Этап 2 – Установка базы данных SSPУстановка пакета осуществляется от имени пользователя root, имеющего права администратораОС.

Порядок установки:

Скопировать каталог ssp_db в каталог на диске, из которого будет производиться установкапакета.

Выполнить в каталоге ssp_db команду chmod 0755 *.sh.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

14

Page 15: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

Запустить на выполнение скрипт install_db.sh. Указать значения запрашиваемых параметров,если они отличаются от значений по умолчанию:

Все вводимые в запросах пароли (кроме пароля SYSDBA) используются для создания схем ипользователей. Желательно зафиксировать вводимые пароли, так как они могут понадобитьсяпри администрировании или обновлении Системы. Все указываемые пароли должны вводитьсяс использованием только символов латинского алфавита и цифр. Первый символ паролядолжен быть латинской буквой.

Does your hardware contain ASM disc group ? – ввести «y», если дляразмещения табличных пространств будет использоваться ASM (Automatic StorageManagement), иначе «n»;

SYSDBA password – пароль пользователя с правами SYSDBA, заданный на этапеустановки 1, по запросу SYSDBA (user SYS) password;

Password to be used while installing scheme AUTH – пароль пользователя-владельца схемы AUTH;

Password to be used while installing scheme DICTS – пароль пользователя-владельца схемы DICTS;

Password to be used while installing scheme REQSRV – пароль пользователя-владельца схемы REQSRV;

Password to be used while installing scheme SSP_DOCS – парольпользователя-владельца схемы SSP_DOCS;

Password to be used while installing scheme SPO_APS_API – парольпользователя SPO_APS_API;

Password to be used while installing scheme HAS – пароль пользователя-владельца схемы HAS;

Password to be used while installing scheme REGISTRY – парольпользователя-владельца схемы REGISTRY;

Password to be used while installing scheme DATASRV – пароль пользователя-владельца схемы DATASRV;

Password to be used while installing scheme SVC_EXT_LOADER – парольпользователя-владельца схемы SVC_EXT_LOADER;

Password to be used while installing scheme SUBS_DATA – парольпользователя-владельца схемы SUBS_DATA;

Password to be used while installing scheme PAYM_DATA – парольпользователя-владельца схемы PAYM_DATA;

User name with administrative privileges – имя пользователя, имеющегоадминистративные привилегии в системе (имеется в виду пользователь SSP, а не базыданных). Значение по умолчанию – Administrator; категорически не рекомендуетсяиспользовать в качестве значения параметра следующие имена:

HAS_ADMIN;

HAS_NOTIFY;

SBMS.

ADMIN password – пароль пользователя, имеющего административные привилегии всистеме.

Убедиться в отсутствии сообщения "Failed" в выводе скрипта установки.

Выполнить перезагрузку операционной системы.

3 Этап 3 – Установка web-интерфейса SSPУстановка пакета осуществляется от имени пользователя root, имеющего права администратораОС.

В случае установки web-интерфейса SSP и базы данных SSP на разных серверах необходимообеспечить возможность подключения сервера web-интерфейса SSP к серверу базы данныхSSP, содержащего схему HAS, к порту 1521 TCP протокола.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

15

Page 16: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

Порядок установки:

Скопировать каталог front_end_ssp в каталог на диске, из которого будет производитьсяустановка пакета.

Выполнить в каталоге front_end_ssp команду chmod 0755 *.sh.

Запустить на выполнение скрипт ssp_frontend_install.sh. Указать значения запрашиваемыхпараметров, если они отличаются от значений по умолчанию:

Enter Oracle server IP-address – IP-адрес сервера Oracle (в случае кластернойконфигурации – необходимо перечислить IP-адреса всех узлов кластера черезразделитель ‘пробел’, в случае установки web-интерфейса SSP и базы данных SSP наразных серверах необходимо указать внешний IP-адрес сервера базы данных SSP);необходимо для корректной работы служебных заданий HAS (прописывается в файлеhas_server.conf в параметре ssl_trusted) и настройки oracle-Клиента (прописывается вфайле tnsnames.ora). Значение по умолчанию – localhost;

Enter Oracle user password for HAS – пароль пользователя, с которым серверприложений PETER-SERVICE HAS будет подключаться к базе данных. Пароль задавалсяна этапе 2, по запросу Password to be used while installing scheme HAS;

Enter Oracle user password for SPO_APS_API – пароль пользователя БДSPO_APS_API, Необходим для присвоения необходимых привилегий пользователю-администратору. Пароль задавался на этапе 2, по запросу Password to be usedwhile installing scheme SPO_APS_API;

User name with administrative priviledges – логин пользователя Системы садминистративными привилегиями. Аналогично указанному на этапе 2. Используется длявыдачи прав на элементы интерфейса при установке. Значение по умолчанию -Administrator;

Enter Apache server name – точное внешнее доменное имя сервера, на которомразвернуты Apache и web–сайт, к которому будут обращаться внешние пользователи.Параметр используется для генерации сертификата, который проверяется при обращениипользователей к web–сайту. Рекомендуется параметр устанавливать равным внешнемудоменному имени сервера, на котором развернуты Apache и web–сайт. Значение поумолчанию – имя сервера, полученное командой uname -n;

Enter Apache listen port – номер порта, на который будет принимать подключенияweb-сервер Apache. Значение по умолчанию – 8888;

Enter proxy apache server name – внешнее доменное имя сервера, на которомразвернуты Apache, предоставляющий интерфейс для серверов СОРД. Параметриспользуется для генерации сертификатов, которые проверяются при обращениисерверов СОРД к системе. Рекомендуется параметр устанавливать равным внешнемудоменному имени сервера, на котором развернуты Apache серверов СОРД. Значение поумолчанию – имя сервера, полученное командой uname -n;

Enter proxy apache listen port – номер порта, на который будет приниматьподключения Apache для серверов СОРД. Значение по умолчанию – 9999;

Enter HAS listen port – номер порта, на который будет принимать подключениясервер приложений HAS. Значение по умолчанию – 7777.

Убедиться в отсутствии сообщений "Failed" в выводе скрипта.

Выполнить перезагрузку операционной системы.

Осуществить вход через web-браузер (путем ввода URL вида https://<IP-адрес илидоменное имя компьютера web-интерфейса >:<порт Apache>), осуществить вход всистему с логином и паролем администратора, указанным на этапе 2 установки и убедитьсяв отсутствии сообщений об ошибках.

4 Этап 4 – Установка подсистем файловой загрузкиУстановка пакета осуществляется от имени пользователя root, имеющего права администратораОС.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

16

Page 17: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

В случае установки подсистем файловой загрузки и базы данных SSP на разных серверахнеобходимо обеспечить возможность подключения сервера файловой загрузки к серверу базыданных SSP, к порту 1521 TCP протокола.

Порядок установки:

Скопировать каталог ssp_ldr_gw в каталог на диске, из которого будет производитьсяустановка пакета.

Выполнить в каталоге ssp_ldr_gw команду chmod 0755 *.sh.

Запустить на выполнение скрипт ssp_ldr_gw_install.sh. Указать значения запрашиваемыхпараметров, если они отличаются от значений по умолчанию:

SYSDBA password – пароль пользователя с правами SYSDBA;

Password to be used while installing scheme SSP_GATEWAY – парольпользователя-владельца схемы SSP_GATEWAY базы данных SSP;

Password to be used while installing scheme SSP_DATA_LDR – парольпользователя-владельца схемы SSP_DATA_LDR базы данных SSP;

Password to be used while installing scheme SSP_SCHEMA_CREATOR – парольпользователя-владельца схемы SSP_SCHEMA_CREATOR базы данных SSP;

Enter Oracle server IP-address [localhost] – IP-адрес сервера Oracle(требуется указать в случае установки подсистем файловой загрузки и базы данных SSPна разных серверах). Значение по умолчанию – localhost.

Убедиться в отсутствии сообщения "Failed" в выводе скрипта установки.

5 Этап 5 – Установка Адаптера SMD 538 SSPУстановка пакета осуществляется от имени пользователя root, имеющего права администратораОС.

В случае установки подсистем адаптера SMD 538 SSP и базы данных SSP на разных серверахнеобходимо обеспечить возможность подключения сервера приложения к серверу базы данныхSSP, к порту 1521 TCP протокола.

Порядок установки:

Скопировать каталог ssp_adp_538 в каталог на диске, из которого будет производитьсяустановка пакета.

Выполнить в каталоге ssp_adp_538 команду chmod 0755 *.sh.

Запустить на выполнение скрипт ssp_adp_install.sh. Указать значения запрашиваемыхпараметров, если они отличаются от значений по умолчанию:

SYSDBA password – пароль пользователя с правами SYSDBA;

Password to be used while installing scheme SSP_ADP_538 – парольпользователя-владельца схемы SSP_ADP_538 базы данных SSP;

Enter datasource identifier – идентификатор источника данных, длявзаимодействия с которым устанавливается Адаптер. Идентификатор выдается прирегистрации источника административной утилитой;

Enter command port – номер порта командного соединения, на который будетпринимать соединения адаптер;

Enter data port – номер порта соединения данных, на который будет приниматьсоединения адаптер;

Enter DRS user name – логин пользователя системы DRS, с которым будетосуществляться открытие сессии обмена;

Enter DRS user password – пароль пользователя системы DRS, с которым будетосуществляться открытие сессии обмена;

Enter remote DB name – имя базы данных удаленного источника данных. Значение поумолчанию – sspdb;

Enter remote DB login – логин для подключения к удаленной базе данных. Значениепо умолчанию – DRS_ADP_538;

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

17

Page 18: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

Enter remote DB password – пароль для подключения к удаленной базе данных;

Enter Oracle server IP-address [localhost] – IP-адрес сервера Oracle(требуется указать в случае установки адаптера и базы данных SSP на разных серверах).Значение по умолчанию – localhost.

Убедиться в отсутствии сообщения "Failed" в выводе скрипта установки.

5 Подготовка к загрузке данных в хранилищеПодготовка к загрузке данных о соединениях включает следующие шаги:

Регистрация оператора связи.

Определение стандартов услуг связи, предоставляемых оператором.

Регистрация форматов загружаемых данных.

Настройка приложений загрузки.

Настройка хранилища для загрузки данных оператора связи:

задание размеров табличных пространств для хранения данных о соединениях. Здесьвозможны два различных подхода:

если все операторы, данные от которых должны поступать в систему, имеют примерноодинаковый объем данных, данный пункт может быть выполнен один раз для всехоператоров связи;

если операторы связи имеют достаточно сильно отличающиеся объемы данных, пунктдолжен быть выполнен индивидуально для каждого оператора, с различнымипараметрами (с последующим, для каждого оператора связи, выполнением созданияпартиционированных таблиц, так как настроенные параметры применяются присоздании партиционированных таблиц);

создание партицированных таблиц для хранения соединений оператора связи(предварительно необходимо убедиться, что в «Списке операторов связи»зарегистрирован числовой идентификатор оператора связи в системе);

создание дополнительных партиций для следующего временного периода.

В хранилище данных могут быть зарегистрированы несколько операторов связи. В этом случаешаги по настройке хранилища для загрузки данных оператора связи необходимо повторить длякаждого оператора.

Общесистемные настройки:

настройка временных периодов;

регистрация источника на сервере заявок и запуск поисковых процессов на серверехранилища данных.

Подробное описание см. в главе «Описание операций», раздел «Операции по техническомуобслуживанию Системы».

Пользователь, из сессии которого запускаются утилиты, должен иметь доступ на чтение ивыполнение к скриптам, входящим в состав утилит, и на чтение и запись к каталогам, в которыхрасположены эти скрипты (либо этот пользователь должен иметь возможность предоставить этиправа). Кроме этого, для выполнения утилит пользователь должен иметь возможность запускаSQL-plus в корректном окружении.

6 Параметры СистемыВо время установки Системы создаются следующие настроечные параметры (записидобавляются в таблицу AUTH.BASE_APP_PARAMETERS):

3000001 - SESSION_TIMEOUT

Время в секундах, по истечении которого сессия закрывается (если не было обращений ксерверу).

Используется поле VALUE_NUMBER.

Значение по умолчанию – 600.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

18

Page 19: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

5052000001 - PRM_CHECKPHONEFORMAT

Способ проверки форматов телефонов в интерфейсе добавления поисковых заданий.

Используется поле VALUE_NUMBER:

1 – проверка осуществляется в соответствии с правилами представления телефонов вПротоколе взаимодействия SMD (538);

2 – проверка осуществляется в соответствии с правилами, допускающими в номерахтелефонов спецсимволы (+,*,#);

Значение по умолчанию – 1.5057000001 - PRM_MIN_EDIT_TELCO

Минимальный идентификатор редактируемого оператора связи.

Используется поле VALUE_NUMBER.

Значение по умолчанию – 1000.5057000002 - PRM_MIN_EDIT_EVENT_TYPE

Минимальный идентификатор редактируемого типа соединения.

Используется поле VALUE_NUMBER.

Значение по умолчанию – 1000.5057000003 - PRM_MIN_EDIT_SS_ACTION

Минимальный идентификатор редактируемого действия над вспомогательными услугами.

Используется поле VALUE_NUMBER.

Значение по умолчанию – 1000.5057000004 - MIN_EDIT_SSERVICES

Минимальный идентификатор редактируемой вспомогательной услуги.

Используется поле VALUE_NUMBER.

Значение по умолчанию – 1000.5057000005 - MIN_EDIT_PTYPES

Минимальный идентификатор редактируемого типа платежа.

Используется поле VALUE_NUMBER.

Значение по умолчанию – 1000.5060000001 - DATA_ROOT

Корневой каталог шлюза.

Параметр задает полное имя корневого каталога файлового шлюза.

Используется поле VALUE_STRING.

Значение по умолчанию – c:\data.5060000002 - DATA_IN

Каталог для поступающих в систему файлов.

Параметр задает имя каталога, предназначенного для хранения файлов, поступающих изкаталога \temp.

Используется поле VALUE_STRING.

Значение по умолчанию – \in.5060000003 - DATA_OUT

Каталог для исходящих файлов.

Используется поле VALUE_STRING.

Значение по умолчанию – \out.5060000004 - DATA_ERR

Каталог для файлов, отвергнутых системой.

Параметр задает имя каталога, предназначенного для хранения файлов, при загрузке которыхпроизошла ошибка (отвергнутых).

Используется поле VALUE_STRING.

Значение по умолчанию – \error.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

19

Page 20: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

5060000005 - DATA_DONE

Каталог для поступивших и успешно обработанных файлов.

Параметр задает имя каталога, предназначенного для хранения успешно обработанныхфайлов.

Используется поле VALUE_STRING.

Значение по умолчанию – \done.5060000006 - DATA_TRASH

Каталог файлов, непригодных для регистрации.

Используется поле VALUE_STRING.

Значение по умолчанию – \trash.5060000007 - SUBS_RESP_LIMIT

Ограничение на выдачу результатов поиска абонентов.

Используется поле VALUE_NUMBER.

Значение по умолчанию – 10000.5060000008 - EVENTS_RESP_LIMIT

Ограничение на выдачу результатов поиска соединений.

Используется поле VALUE_NUMBER.

Значение по умолчанию – 10000.5060000009 - PACK_RELOAD_WAIT

Время после неудачной попытки загрузки, через которое пакет снова выдается на обработку.

Используется поле VALUE_NUMBER.

Значение по умолчанию – 10.5060000010 - PACK_PROGRESS_PAUSE

Разрешенная пауза после последнего увеличения значения счетчика прогресса загрузки вминутах.

Используется поле VALUE_NUMBER.

Значение по умолчанию – 180.5060000011 - PACK_LOAD_ATTEMPT

Максимальное количество неудачных попыток загрузки пакета.

Параметр задает количество неудачных попыток загрузки пакета универсального (файловогоформата), после которого в логе загрузки формируется сообщение о критической ошибкезагрузки.

Используется поле VALUE_NUMBER.

Значение по умолчанию – 10.5061000026 - PRM_LOCALSEARCH_CUTDATE

Максимальное время выполнения локального поиска (в днях).

Используется поле VALUE_NUMBER.

Значение по умолчанию – 2.5061000027 - PRM_REMOTESEARCH_CUTDATE

Максимальное время выполнения удаленного поиска (в днях).

Используется поле VALUE_NUMBER.

Значение по умолчанию – 30.5061000035 - PRM_CHECKINSNUM

Обработка внутренних номеров в результатах поиска.

Используется поле VALUE_NUMBER:

0 – не производится обработка внутренних номеров,

1 – проверяется точное соответствие номеров из результатов номерам из справочника;

2 – проверяется совпадение окончания номера из результатов и номеров из справочника.

Значение по умолчанию – 1.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

20

Page 21: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

5067000001 – EVENT_DATAFILENAME

DATAFILE для создания табличных пространств для хранения соединений.

Используется поле VALUE_STRING.5067000002 – EVENT_TABLESPACE_SIZE

Начальный размер табличного пространства для хранения соединений.

Используется поле VALUE_STRING.5067000003 – EVENT_AUTOEXTEND_SIZE

Величина автоматического расширения табличного пространства для хранения соединений.

Используется поле VALUE_STRING.5067000004 – BS_LOAD_FALSE_ROWS_PERCENT

Процент записей, не прошедших верификацию при загрузке базовых станций, при превышениикоторого все записи отвергаются.

Используется поле VALUE_NUMBER.

Значение по умолчанию – 20.5067000005 – EVENTS_RESP_LIMIT

Ограничение на выдачу результатов поиска соединений.

Используется поле VALUE_NUMBER.

Значение по умолчанию – 10000.5067000006 – EVENT_SIMPLELOAD_ROWCNT

Максимальное количество записей, загружаемое без обмена партициями.

Используется поле VALUE_NUMBER.

Значение по умолчанию – 1000000.5503000001 - DEFAULT_LANGUAGE

Язык по умолчанию.

Используется поле VALUE_NUMBER:

1 – русский;

2 – английский.

Значение по умолчанию – 1.

7 Порядок проверки работоспособностиДля проверки корректной установки Системы следует убедиться в отсутствии ошибок в выводескрипта установки после каждого этапа инсталляции.

Осуществить вход в пользовательский интерфейс системы через web-браузер (путем ввода URLвида https://<IP-адрес компьютера web-интерфейса >:<порт Apache>), осуществитьвход в систему с логином и паролем администратора, указанным на этапе 2 установки.

Для обеспечения доступа пользователей Системы к заданному набору операцийадминистратору Системы после первого входа в Систему рекомендуется зарегистрироватьнеобходимое количество учетных записей и назначить им соответствующие права. Подробноеописание прав и принципы их назначения см. в разделе «Модель прав доступа» настоящегодокумента.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

21

Page 22: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

ГЛАВА

4 ОПИСАНИЕ АРХИТЕКТУРЫ

СИСТЕМЫ1 Архитектурная схема

Архитектурная схема Системы представлена на Рисунке 1.

Рисунок 1 – Архитектурная схема

Состав подсистем Система включает следующий состав подсистем:

Схема справочников (PETER-SERVICE DRS_DICTS_SCR);

Интерфейс схемы справочников (PETER-SERVICE DRS_DICTS_API);

Схема хранилища телефонных соединений для семейства продуктов SPS (PETER-SERVICEDRS_DWH_CALLS_SCR);

Программный интерфейс подсистемы DRS_DWH_CALLS_SCR (PETER-SERVICEDRS_DWH_CALLS_API);

Система регистрации файлов (PETER-SERVICE DRS_GATEWAY);

Подсистема файловой загрузки в хранилище данных семейства продуктов SPS (PETER-SERVICE DRS_DWH_LOADER);

Универсальная система загрузки данных о фактах телефонных соединений в хранилищеданных семейства продуктов SPS (PETER-SERVICE DRS_LDR_CALLS_UNI);

Универсальная система загрузки справочников семейства продуктов SPS (PETER-SERVICEDRS_LDR_DICTS_UNI)

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

22

Page 23: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

Реестр хранилища данных семейства продуктов SPS (PETER-SERVICEDRS_DWH_REGISTRY_SCR);

Программный интерфейс подсистемы DRS_DWH_REGISTRY_SCR (PETER-SERVICEDRS_DWH_REGISTRY_API);

Документооборот по проведению поисков (PETER-SERVICE DRS_RQS_DOCS_SCR);

Программный интерфейс подсистемы DRS_RQS_DOCS_SCR (PETER-SERVICEDRS_RQS_DOCS_API);

Обработка заданий и хранение результатов их выполнения (PETER-SERVICEDRS_RQS_SCR);

Программный интерфейс подсистемы DRS_RQS_SCR (PETER-SERVICE DRS_RQS_API);

Схема авторизации (PETER-SERVICE SVC_AUTH_SCR);

Интерфейс схемы авторизации (PETER-SERVICE SVC_AUTH_API);

Базовые инструменты семейства продуктов SPS (PETER-SERVICE SVC_BASE_SCR);

Программный интерфейс подсистемы SVC_BASE_SCR (PETER-SERVICE SVC_BASE_API);

Бизнес-операции сервера приложений HAS для семейства продуктов SPS (PETER-SERVICEDRS_HAS_SCR);

Программный интерфейс сервера приложений (PETER-SERVICE DRS_HAS_API);

Поддержка рабочих мест (PETER-SERVICE SVC_WEB_ENGINE);

Пользовательский WEB – интерфейс продукта SSP (PETER-SERVICE SSP_WEB);

Адаптер взаимодействия по протоколу 538 – сторона ПУ (PETER-SERVICE SSP_ADP_538);

Инициализация общесистемных справочников продукта SSP (PETER-SERVICESSP_DICTS_INIT).

1 Схема справочников (PETER-SERVICE DRS_DICTS_SCR) и Интерфейс схемы справочников (PETER-SERVICE DRS_DICTS_API)

Подсистемы «Схема справочников» (PETER-SERVICE DRS_DICTS_SCR) и «Интерфейс схемысправочников» (PETER-SERVICE DRS_DICTS_API) предназначены для организации ицентрализованного хранения общих справочных данных Системы.

1 Функции подсистемы PETER-SERVICE DRS_DICTS_SCR:

Хранение информации, полученной от каждого источника данных, о следующих объектах:

операторы связи;

стандарты связи и их привязка к операторам связи;

действия над услугами.

Хранение стандартных внутренних справочников:

направления транков;

направления и виды соединений;

типы клиентов;

типы телефонов;

типы платежей.

Хранение сводной информации (справочников-карт) о следующих объектах:

операторы связи;

виды соединений;

типы платежей;

базовые станции;

коммутаторы;

транки.

Хранение связей идентификаторов элементов сводных и локальных справочников.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

23

Page 24: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

2 Функции подсистемы PETER-SERVICE DRS_DICTS_API:

Инициализация таблиц подсистемы PETER-SERVICE DRS_DICTS_SCR, данные в которых независят от варианта развертывания подсистемы.

Предоставление интерфейса для просмотра таблиц подсистемы PETER-SERVICE DRS_DICTS_SCR.

Управление элементами справочников подсистемы PETER-SERVICE DRS_DICTS_SCR:добавление записей, удаление записей, заполнение справочников-карт, конвертацияидентификаторов элементов локальных справочников в идентификаторы сводных инаоборот.

3 Взаимодействие с другими подсистемами

Подсистемы взаимодействуют с:

PETER-SERVICE DRS_RQS_API – при отображении результатов поисков (конвертацииидентификаторов элементов локальных справочников в идентификаторы сводных инаоборот).

PETER-SERVICE DRS_HAS_API – при просмотре и работе со справочниками через WEB-интерфейс.

2 Схема хранилища телефонных соединений для семейства продуктов SPS (PETER-SERVICE DRS_DWH_CALLS_SCR) и Программный интерфейс подсистемы DRS_DWH_CALLS_SCR (PETER-SERVICE DRS_DWH_CALLS_API)

Подсистемы «Схема хранилища телефонных соединений для семейства продуктов SPS»(PETER-SERVICE DRS_DWH_CALLS_SCR) и «Программный интерфейс подсистемыDRS_DWH_CALLS_SCR» (PETER-SERVICE DRS_DWH_CALLS_API) предназначены дляорганизации и централизованного хранения данных о телефонных соединениях.

1 Функции подсистемы PETER-SERVICE DRS_DWH_CALLS_SCR:

Организация и хранение данных о соединениях.

Организация и хранение данных о базовых станциях.

Организация и хранение данных о коммутаторах.

Организация и хранение данных о транках.

Организация и хранение карты типов соединений.

2 Функции подсистемы PETER-SERVICE DRS_DWH_CALLS_API:

Управление пакетами с данными о соединениях.

Поддержка загрузки данных о соединениях и базовых станциях.

Обеспечение поиска данных о базовых станциях и соединениях.

Управление записями о коммутаторах, транках и базовых станциях.

Создание таблиц для хранения информации о соединениях для каждого оператора связи,данные которых загружаются в хранилище данных.

Предоставление интерфейса для просмотра данных о базовых станциях, коммутаторах,транках подсистемы «Схема хранилища телефонных соединений для семейства продуктовSPS» PETER-SERVICE DRS_DWH_CALLS_SCR.

Предоставление интерфейса для настройки карты типов соединений.

3 Организация обработки данных оператора связи

Данные по каждому оператору связи хранятся в однотипных наборах таблиц (см. Рисунок 2 –Организация обработки данных оператора связи).

Весь объем загружаемых данных разделяется на два потока: поток оперативных данных и потокархивных данных. Границы оперативного и архивного периода вычисляются относительнотекущей даты, согласно настройкам базы данных по формуле:

«Начало оперативного периода» = «текущая дата» – «смещение до начала оперативногопериода».

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

24

Page 25: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

Данные за архивный период могут быть доступны для поиска не сразу после загрузки, поэтомуони загружаются в таблицу PRED, не участвующую в поиске и не имеющую индексов. Из-заотсутствия индексов загрузка таких данных происходит максимально быстро.

Данные за оперативный период должны быть доступны непосредственно после загрузки,поэтому они загружаются в таблицу OPER, участвующую в поиске и имеющую индексы B-TREE.Данные за оперативный период попадают в систему порциями по мере поступления файлов ипоэтому загружаются в таблицу OPER для длительного хранения и быстрого поиска.

Для целей длительного хранения предусмотрена таблица MAIN, участвующая в поиске иимеющая индексы BITMAP. При загрузке специальный job извлекает данные из таблицы PRED,упорядочивает их, затем перемещает в таблицу MAIN.

Так как оперативные данные не сразу помещаются в долговременное хранение, дляосуществления поиска строится представление, объединяющее данные из таблиц OPER иMAIN. Это представление объединяет данные по всем таблицам OPER и MAIN в Системе.

Таблицы оператора связи именуются следующим образом:

EVENTS_ххxx_tttt,

где:

ххxx – номер оператора (лидирующие 0 не опускаются);

ttt – тип таблицы (OPER, PRED, MAIN).

Таким образом, таблицы для первого оператора будут называться:

EVENTS_0001_PRED, EVENTS_0001_OPER, EVENTS_0001_MAIN.

Рисунок 2 – Организация обработки данных оператора связи

Таблицы PRED, OPER и MAIN являются партиционированными таблицами. Таблицыпаритицированы по дням – датам соединений. Все индексы в таблицах OPER и MAIN являютсялокально-партицированными индексами (по дням – датам соединений).

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

25

Page 26: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

Для размещения партиций данных создаются табличные пространства в разрезе месяцев итаблиц. Для размещения партиций индексов также создаются табличные пространства вразрезе месяцев и таблиц.

Табличные пространства для данных именуются следующим образом:

EVENTS_yyyymm_tttt,

где:

yyyy – год;

mm – месяц;

ttt – тип таблицы (OPER, PRED, MAIN).

Табличные пространства для индексов именуются следующим образом:

EVENTS_yyyymm_IXtttt,

где:

yyyy – год;

mm – месяц;

ttt – тип таблицы (OPER, PRED, MAIN).

Табличные пространства для каждого оператора связи не создаются. Например, данные заянварь 2007 года из всех таблиц OPER в Системе будут храниться в табличном пространствеEVENTS_200701_OPER.

Партиции в таблицах именуются следующим образом:

EVENTS_yyyymmdd,

где:

Yyyymmdd – дата начала соединений, которые хранятся в данной партиции.

Кроме того, в каждой таблице существует партиция EVENTS_DEFAULT для хранения данных осоединениях, дата которых меньше стартового дня периода, подлежащего хранению.Соответственно, в системе присутствует и пять табличных пространств для хранения партицийданных и индексов таких соединений: EVENTS_DEFAULT_OPER, EVENTS_DEFAULT_PRED,EVENTS_DEFAULT_MAIN, EVENTS_DEFAULT_IXOPER, EVENTS_DEFAULT_IXMAIN.

4 Взаимодействие с другими подсистемами

Подсистемы взаимодействуют с:

PETER-SERVICE DRS_RQS_API – при проведении поисков.

PETER-SERVICE DRS_HAS_API – при просмотре и работе со справочниками хранилищаданных: картой типов соединений, базовыми станциями, коммутаторами, транками.

PETER-SERVICE DRS_DWH_LOADER – при загрузке данных о фактах телефонныхсоединений.

3 Система регистрации файлов (PETER-SERVICE DRS_GATEWAY)Подсистема «Система регистрации файлов» (PETER-SERVICE DRS_GATEWAY) предназначенадля регистрации файлов, подлежащих загрузке в хранилище данных.

1 Функции подсистемы PETER-SERVICE DRS_GATEWAY:

Регистрация файлов в подсистеме «Реестр хранилища данных семейства продуктов SPS»(PETER-SERVICE DRS_DWH_REGISTRY_SCR).

Проверка имени файлов.

Перемещение файлов в каталоги файлового шлюза по результатам сеанса загрузки.

Ведение лог-файлов.

2 Взаимодействие с другими подсистемами

Подсистема взаимодействует с:

PETER-SERVICE DRS_REGISTRY_API – в процессе перемещения файлов по результатамзагрузки в каталоги файлового шлюза in, error, done, trash.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

26

Page 27: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

4 Подсистема файловой загрузки в хранилище данных семейства продуктов SPS (PETER-SERVICE DRS_DWH_LOADER)

Подсистема файловой загрузки в хранилище данных семейства продуктов SPS (PETER-SERVICE DRS_DWH_LOADER) предназначена для загрузки зарегистрированных файлов вхранилище данных.

1 Функции подсистемы PETER-SERVICE DRS_DWH_LOADER:

Управление загрузкой файлов в хранилище данных.

Ведение лог-файла с информацией о процессе загрузки.

2 Взаимодействие с другими подсистемами

Подсистема взаимодействует с:

PETER-SERVICE DRS_REGISTRY_API – в процессе регистрации пакетов при загрузкефайлов c данными, и перемещении файлов по результатам загрузки в каталоги файловогошлюза in, error, done, trash.

5 Универсальная система загрузки данных о фактах телефонных соединений в хранилище данных семейства продуктов SPS (PETER-SERVICE DRS_LDR_CALLS_UNI)

Подсистема «Универсальная система загрузки данных о фактах телефонных соединений вхранилище данных семейства продуктов SPS» (PETER-SERVICE DRS_LDR_CALLS_UNI)обеспечивает хранение настроек, необходимых для загрузки данных о соединениях,полученных в универсальном формате. Настройка конфигурации загрузки содержится в XML-файле.

1 Функции подсистемы PETER-SERVICE DRS_LDR_CALLS_UNI:

Поддержка автоматического преобразования в формат хранилища данных информации отелефонных соединениях, полученной в универсальном файловом формате.

2 Взаимодействие с другими подсистемами

XML-файл с описанием конфигурации загрузки помещается в каталог службы загрузки прирегистрации формата загрузки соединений для конкретного оператора.

6 Универсальная система загрузки справочников семейства продуктов SPS (PETER-SERVICE DRS_LDR_DICTS_UNI)

Подсистема «Универсальная система загрузки справочников семейства продуктов SPS»(PETER-SERVICE DRS_LDR_DICTS_UNI) обеспечивает хранение настроек, необходимых длязагрузки данных о базовых станциях, полученных в универсальном формате. Настройкаконфигурации загрузки содержится в xml-файле.

1 Функции подсистемы PETER-SERVICE DRS_LDR_DICTS_UNI:

Поддержка автоматического преобразования в формат хранилища данных информации обазовых станциях, полученной в универсальном формате.

2 Взаимодействие с другими подсистемами

XML-файл с описанием конфигурации загрузки помещается в каталог службы загрузки прирегистрации формата загрузки базовых станций для конкретного оператора.

7 Реестр хранилища данных семейства продуктов SPS (PETER-SERVICE DRS_DWH_REGISTRY_SCR) и Программный интерфейс подсистемы DRS_DWH_REGISTRY_SCR (PETER-SERVICE DRS_DWH_REGISTRY_API)

Подсистемы «Реестр хранилища данных семейства продуктов SPS» (PETER-SERVICEDRS_DWH_REGISTRY_SCR) и «Программный интерфейс подсистемы DRS_DWH_REGISTRY_SCR»(PETER-SERVICE DRS_DWH_REGISTRY_API) предназначены для централизованного храненияинформации о параметрах загрузки и характеристиках загруженных пакетов данных, поддержкипроцессов загрузки данных в хранилище данных.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

27

Page 28: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

1 Функции подсистемы PETER-SERVICE DRS_DWH_REGISTRY_SCR:

Хранение информации о форматах данных.

Хранение информации о форматах файлов.

Хранение информации о пакетах.

Хранение параметров синхронизации процессов загрузки.

Ведение статистики по загруженным данным.

2 Функции подсистемы PETER-SERVICE DRS_DWH_REGISTRY_API:

Инициализация таблиц подсистемы «Реестр хранилища данных семейства продуктов SPS»PETER-SERVICE DRS_DWH_REGISTRY_SCR.

Предоставление интерфейса для просмотра данных таблиц подсистемы PETER-SERVICE DRS_DWH_REGISTRY_SCR.

Поддержка первоначальной и повторной загрузки данных операторов связи.

Регистрация загружаемых пакетов.

Исключение данных, поступивших в пакете, из общего массива хранимой и обрабатываемойинформации (отвержение пакетов).

Контроль состояния процессов загрузки данных.

Получение статистики по выгрузкам и/или срезам.

3 Взаимодействие с другими подсистемами

Подсистемы взаимодействуют с:

PETER-SERVICE SVC_BASE_API – при формировании сообщений в системный лог.

PETER-SERVICE DRS_DWH_LOADER – в процессе загрузки пакетов данных.

PETER-SERVICE DRS_GATEWAY – в процессе регистрации файлов и пакетов при загрузкеданных, перемещении файлов по результатам загрузки в каталоги файлового шлюза in, errordone, trash.

8 Документооборот по проведению поисков (PETER-SERVICE DRS_RQS_DOCS_SCR) и Программный интерфейс подсистемы DRS_RQS_DOCS_SCR (PETER-SERVICE DRS_RQS_DOCS_API)

Подсистемы «Документооборот по проведению поисков» (PETER-SERVICEDRS_RQS_DOCS_SCR) и «Программный интерфейс подсистемы DRS_RQS_DOCS_SCR» (PETER-SERVICE DRS_RQS_DOCS_API) предназначены для организации и централизованного храненияданных о заявках (электронных документах, на основании которых производится поиск) иотчетов по результатам поиска.

1 Функции подсистемы PETER-SERVICE DRS_RQS_DOCS_SCR:

Хранение заявок.

Хранение информации о форматах запросов и результатах поиска.

Хранение информации о состояниях заявок.

Хранение данных об основаниях для поиска.

Хранение реквизитов санкции суда, на основании которой производится поиск.

Хранение отчетов по результатам поиска.

2 Функции подсистемы PETER-SERVICE DRS_RQS_DOCS_API:

Инициализация таблиц подсистемы PETER-SERVICE DRS_RQS_DOCS_SCR.

Управление работой с заявками.

Сбор статистики по заявкам.

Предоставление интерфейса для просмотра информации о заявках и результатах ихвыполнения.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

28

Page 29: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

Проверка полномочий пользователей при работе с заявками.

3 Взаимодействие с другими подсистемами

Подсистемы взаимодействуют с:

PETER-SERVICE DRS_RQS_DOCS_API – предоставляют данные о заявках для привязки кним поисковых заданий.

PETER-SERVICE DRS_HAS_API – вызывают методы для добавления, редактирования ипросмотра заявок, просмотра файлов – отчетов.

PETER-SERVICE SVC_AUTH_API – получают данные о привилегиях пользователей привыполнении действий над заявками.

9 Обработка заданий и хранение результатов их выполнения (PETER-SERVICE DRS_RQS_SCR) и Программный интерфейс подсистемы DRS_RQS_SCR (PETER-SERVICE DRS_RQS_API)

Подсистемы «Обработка заданий и хранение результатов их выполнения» (PETER-SERVICEDRS_RQS_SCR) и «Программный интерфейс подсистемы DRS_RQS_SCR» (PETER-SERVICEDRS_RQS_API) предназначены для организации и централизованного хранения параметровпоисковых заданий и результатов поиска.

1 Функции подсистемы PETER-SERVICE DRS_RQS_SCR:

Подсистема обеспечивает хранение следующих данных:

информация об источниках;

список внутренних (особых) номеров телефонов;

параметры поисковых заданий;

история статусов источников и поисковых заданий;

результаты поиска.

2 Функции подсистемы PETER-SERVICE DRS_RQS_API:

Инициализация таблиц подсистемы PETER-SERVICE DRS_RQS_SCR, данные в которых независят от варианта развертывания подсистемы.

Управление заявками и поисковыми заданиями.

Формирование результатов поисковых заданий.

Управление источниками данных для проведения поисков.

Управления очередями заданий источникам.

Проверка результатов поиска на наличие внутренних номеров.

Проверка полномочий пользователей при выполнении операций с поисковыми заданиями.

Предоставление интерфейса для просмотра данных таблиц подсистемы PETER-SERVICE DRS_RQS_SCR.

3 Взаимодействие с другими подсистемами

Подсистемы взаимодействуют с:

PETER-SERVICE DRS_HAS_API – DRS_HAS_API вызывает методы DRS_RQS_API длядобавления и запуска поисковых заданий и получения результатов поиска.

PETER-SERVICE SVC_BASE_API –процедуры подсистемы DRS_RQS_API формируютсообщения в системный лог при выполнении действий над заданиями и результатами, дляформирования сообщений в лог используются стандартные методы SVC_BASE_API.

PETER-SERVICE SVC_AUTH_API – процедуры подсистемы DRS_RQS_API запрашиваютданные о привилегиях пользователей при выполнении действий над поисковыми заданиямии файлами отчетов, используя стандартные методы для проверки объектных привилегийSVC_AUTH_API.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

29

Page 30: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

10 Схема авторизации (PETER-SERVICE SVC_AUTH_SCR) и Интерфейс схемы авторизации (PETER-SERVICE SVC_AUTH_API)

Подсистемы «Схема авторизации» (PETER-SERVICE SVC_AUTH_SCR) и «Интерфейс схемыавторизации» (PETER-SERVICE SVC_AUTH_API) предназначены для организации ицентрализованного хранения данных, необходимых для разграничения прав доступа к объектамсистемы.

1 Функции подсистемы PETER-SERVICE SVC_AUTH_SCR:

Организация и хранение данных о пользователях.

Организация и хранение данных о подразделениях.

Организация и хранение данных о типах объектов.

Организация и хранение данных о правах (привилегиях).

Организация и хранение данных о блоках пользовательского интерфейса и о доступностиэтих блоков группам прав.

Хранение системных журналов: журнала аудита, журнала сессий.

2 Функции подсистемы PETER-SERVICE SVC_AUTH_API:

Инициализация таблиц подсистемы PETER-SERVICE SVC_AUTH_SCR.

Предоставление интерфейса для просмотра таблиц подсистемы PETER-SERVICE SVC_AUTH_SCR.

Предоставление методов для регистрации, настройки учетных записей пользователей иуправления паролями.

Предоставление методов для регистрации и настройки структуры подразделений и правовыхгрупп.

Управление AUTH-сессиями при подключении пользователей к Системе.

Предоставление методов для проверки наличия объектных и интерфейсных привилегий.

Аутентификация пользователей.

Формирование записей в системных журналах аудита и сессий.

3 Взаимодействие с другими подсистемами

Подсистемы взаимодействуют с:

PETER-SERVICE DRS_HAS_API – DRS_HAS_API вызывает методы для управленияпользователями, подразделениями, правами, системными журналами.

PETER-SERVICE SVC_BASE_API – процедуры и функции SVC_AUTH_API формируютсообщения в системный лог при истечении времени действия AUTH-сессии и возникновенииошибок.

11 Базовые инструменты семейства продуктов SPS (PETER-SERVICE SVC_BASE_SCR) и Программный интерфейс подсистемы SVC_BASE_SCR (PETER-SERVICE SVC_BASE_API)

Подсистемы «Базовые инструменты семейства продуктов SPS» (PETER-SERVICESVC_BASE_SCR) и «Программный интерфейс подсистемы SVC_BASE_SCR» (PETER-SERVICESVC_BASE_API) предназначены для стандартизации работы с механизмами формированиясообщений, ведения логов и хранения настроечных параметров.

1 Функции подсистемы PETER-SERVICE SVC_BASE_SCR:

Организация и хранение данных для учета версий подсистем, установленных в составеСистемы.

Организация и хранение многоязычной информации (NLS).

Организация и хранение настроечных параметров.

Организация и хранение шаблонов генерируемых сообщений.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

30

Page 31: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

Ведение единого лога событий (информации о событиях, происходящих в процессе работыпроцедур всех обслуживаемых подсистем).

Организация и хранение данных для обработки ошибок.

Хранение данных о шаблонах и экземплярах процессов Oracle, выполняющих периодическиили в назначенное время, процедуру или блок PL/SQL инструкций.

2 Функции подсистемы PETER-SERVICE SVC_BASE_API:

Инициализация справочников подсистемы «Базовые инструменты семейства продуктовSPS» (PETER-SERVICE SVC_BASE_SCR).

Предоставление методов для управления настроечными параметрами.

Предоставление методов для регистрации версий.

Управление логом событий и генерируемыми сообщениями.

Предоставление остальным подсистемам стандартных методов для записи информации всистемный лог.

Предоставление остальным подсистемам стандартных методов для формирования текстовсообщений (в том числе сообщений об ошибках).

Управление задачами Oracle (jobs) в части, касающейся создания, редактирования иудаления шаблонов, управления экземплярами задач, в том числе в привязке к сервисамOracle.

3 Взаимодействие с другими подсистемами

Все серверные подсистемы используют единые механизмы и методы ведения лога иформирования сообщений, получения значений настроечных параметров.

12 Бизнес-операции сервера приложений HAS для семейства продуктов SPS (PETER-SERVICE DRS_HAS_SCR) и Программный интерфейс сервера приложений (PETER-SERVICE DRS_HAS_API)

Подсистемы «Бизнес-операции сервера приложений HAS для семейства продуктов SPS»(PETER-SERVICE DRS_HAS_SCR) и «Программный интерфейс сервера приложений» (PETER-SERVICE DRS_HAS_API) предоставляют интерфейс, обеспечивающий взаимодействие WEB-интерфейса и интерфейса серверов СОРД с серверной частью Системы посредством сервераприложений PETER-SERVICE HAS.

1 Функции подсистемы PETER-SERVICE DRS_HAS_SCR:

Хранение связей правовых групп, сессий и пользователей в схемах HAS и AUTH.

Временное хранение данных при импорте файлов отчетов.

2 Функции подсистемы PETER-SERVICE DRS_HAS_API:

Поддержка синхронизации однотипных объектов: пользователей и групп, из AUTH в HAS и ихрегистрация в HAS.

Управление виртуальными сессиями.

Поддержка кэширования данных в PETER-SERVICE HAS.

Поддержка бизнес-операций администрирования.

Поддержка бизнес-операций проведения поиска.

Поддержка бизнес-операций работы со справочниками, необходимыми при загрузке данных.

Поддержка бизнес-операций получения результатов поиска.

3 Взаимодействие с другими подсистемами

Подсистема DRS_HAS_API обеспечивает обработку бизнес-операций, поступающих черезсервер приложений PETER-SERVICE HAS, вызов метода прикладной подсистемы серверазаданий или хранилища данных, для которой предназначена данная бизнес-операция, а такжеобработку результатов выполнения операций и представление их в виде XML-документа (см.Рисунок 3).

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

31

Page 32: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

Рисунок 3 – Взаимодействие подсистемы PETER-SERVICE DRS_HAS_SCR с другимиподсистемами

13 Поддержка рабочих мест (PETER-SERVICE SVC_WEB_ENGINE)Подсистема «Поддержка рабочих мест» (PETER-SERVICE SVC_WEB_ENGINE) предназначенадля поддержки функционирования пользовательских рабочих мест, реализованных в виде WEB-интерфейсов, и их взаимодействия с другими подсистемами через программный интерфейссистемы «Высокопроизводительный сервер приложений» (PETER-SERVICE HAS). Подсистемапостроена на базе web-сервера Apache и скриптового языка PHP.

1 Функции подсистемы PETER-SERVICE SVC_WEB_ENGINE:

Выполнение операций, описанных в файле structure.xml.

Проверка прав пользователя на доступ к функциональным блокам WEB-интерфейсов.

Построение представления страниц сайта в соответствии со стилями представлениярезультатов, описанным в файлах описаний стилей XSL.

2 Взаимодействие с другими подсистемами

Подсистема взаимодействует с PETER-SERVICE DRS_HAS_API – вызывает необходимые дляработы http(HAS)-операции.

14 Пользовательский WEB – интерфейс продукта SSP (PETER-SERVICE SSP_WEB)

Подсистема «Пользовательский WEB-интерфейс продукта SSP» (PETER-SERVICE SSP_WEB)предоставляет пользователям системы клиентскую часть интерфейса в виде web-сайта. СайтSSP_WEB состоит из web-страниц – самостоятельных элементов интерфейса пользователя,которым соответствует нода типа logical в файле описании структуры сайта. Элементы сайтаразбиты на функциональные блоки. Функциональный блок интерфейса – web-страница илиименованный набор элементов на странице, которому приписан уникальный код (Код доступа кфункциональному блоку). Доступ пользователя к функциональному блоку регулируетсяналичием или отсутствием у пользователя права на указанный код доступа.

1 Функции подсистемы PETER-SERVICE SSP_WEB:

Поддержка общих сценариев взаимодействия с пользователем:

запрос имени и пароля пользователя для идентификации и аутентификации пользователяпри входе в систему;

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

32

Page 33: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

навигация пользователя по запрашиваемым web-страницам по системе меню;

проверка прав доступа к запрашиваемым функциональным блокам интерфейса;

отражение запрошенной пользователем информации в виде экранных форм;

интерфейсы для ввода, изменения и сохранения данных.

Поддержка проведения поисков, включающая выполнение следующих функций:

управление заявками;

управление поисковыми заданиями;

просмотр результатов поиска;

формирование отчетов по результатам поиска в виде файлов.

Поддержка функций администрирования системы, включающая выполнение следующихфункций:

создание и редактирование учетных записей пользователей;

назначение паролей пользователям;

настройка привилегий для ролевых групп;

аудит действий пользователей и системных событий;

настройка и конфигурирование справочников хранилища данных.

Поддержка функций управления загрузкой данных, включающая выполнение следующихфункций:

настройка справочников-карт, необходимых для проведения поиска по загруженнымданным;

просмотр журналов с информацией о загруженных данных.

2 Взаимодействие с другими подсистемами

Подсистема взаимодействует с PETER-SERVICE SVC_WEB_ENGINE, обеспечивающейфункционирование пользовательского интерфейса Системы.

15 Адаптер взаимодействия по протоколу 538 – сторона ПУ (PETER-SERVICE SSP_ADP_538)

Подсистема «Адаптер взаимодействия по протоколу 538 – сторона ПУ» (PETER-SERVICESSP_ADP_538) обеспечивает взаимодействие сервера заданий с удаленной информационнойсистемой Оператора связи в соответствии с проектом технических требований из приложения кпостановлению правительства N 538 от 27.08.2005.

Адаптер представляет собой исполняемый модуль, который может выполняться как вконсольном режиме, так и в режиме службы (демона).

Менеджер сессий – объект, агрегирующий сессии подключения к ИС, точки соединения TCP/IP икоординирующий их совместную работу. Менеджер взаимодействует с одной удаленной ИС.Существует возможность работы нескольких экземпляров в рамках одного процесса – чтопозволяет устанавливать информационный обмен с несколькими ИС.

Сессия – объект, выполняющий взаимодействие с ИС в рамках логического соединения всоответствии со сценариями, описанными в приложении к постановлению 538. Сессияпредставляет собой логическое соединение сервера заявок и удаленной ИС, и осуществляетинформационный обмен от имени некоторого пользователя системы. Сессия функционирует вотдельном потоке и выполняет взаимодействие в соответствии с требованиями приложения кпостановлению 538: аутентификацию, установление сессии, передачу заданий на ИС, контрольза ходом выполнения заданий на ИС, загрузку результатов. При осуществлении загрузкирезультатов сессия порождает подобъекты – потоки, осуществляющие параллельную загрузкурезультатов нескольких заданий в рамках одной сессии.

1 Функции подсистемы PETER-SERVICE SSP_ADP_538:

Установка и контроль соединения по протоколу TCP/IP с удаленной информационнойсистемой.

Открытие и закрытие сессии подключения.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

33

Page 34: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

Получение заданий, адресованных удаленной информационной системе, из серверазаданий, преобразование и передача их в информационную систему, получениеподтверждения о постановке задания на выполнение.

Контроль хода выполнения заданий на удаленной информационной системе и отражение ихстатуса в сервере заданий.

Формирование запросов на загрузку результатов заданий и выполнение операции загрузкирезультатов из информационной системы.

2 Взаимодействие с другими подсистемами

Подсистема взаимодействует с:

PETER-SERVICE DRS_RQS_API – при получении заданий на проведение поисков иформировании результатов выполнения поиска в базе данных сервера заданий.

16 Инициализация общесистемных справочников продукта SSP (PETER-SERVICESSP_DICTS_INIT)

Подсистема «Инициализация общесистемных справочников продукта SSP» (PETER-SERVICESSP_DICTS_INIT) обеспечивает первичное заполнение общесистемных справочников.

1 Функции подсистемы PETER-SERVICE SSP_DICTS_INIT:

Заполнение общесистемного справочника «Виды запросов».

Заполнение общесистемного справочника «Источники».

Заполнение общесистемного справочника «Уровни конфиденциальности».

2 Взаимодействие с другими подсистемами

Подсистема обеспечивает первичное заполнение общесистемных справочников.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

34

Page 35: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

ГЛАВА

5 ОПИСАНИЕ ОПЕРАЦИЙВ разделе приведено описание операций, доступных при помощи графического интерфейсапользователя Системы, и описание операций по техническому обслуживанию Системы.

1 Операции СистемыЧерез графический интерфейс пользователя доступны следующие операции:

Управление заявками:

просмотр списка заявок;

поиск заявки по номеру;

добавление заявки;

редактирование заявки.

Управление поисковыми заданиями:

просмотр списка заданий по заявке;

добавление поискового задания;

запуск поисковых заданий.

Управление результатами поиска:

просмотр результатов поиска по заданию;

формирование отчета по всем заданиям заявки;

формирование отчета по выбранному заданию;

просмотр файлов-отчетов, сформированных по результатам поиска;

импорт файлов-отчетов.

Управление нормативно-справочной информацией:

работа со справочником базовых станций;

работа со справочником коммутаторов;

работа со справочником транков;

работа со справочником операторов связи;

работа со справочником внутренних(особых) номеров;

добавление внутреннего номера;

редактирование внутреннего номера;

удаление внутреннего номера;

работа со справочником-картой типов соединений;

редактирование типа соединения.

Управление источниками данных:

просмотр информации об источниках данных;

изменение статуса источника данных.

Управление учетными записями пользователей:

просмотр списка пользователей;

добавление учетной записи пользователя;

редактирование учетной записи пользователя;

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

35

Page 36: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

изменение статуса пользователя;

удаление учетной записи пользователя;

изменение пароля пользователя;

привязка пользователя к правовой группе;

смена подразделения пользователя.

Определение структуры подразделений:

просмотр списка подразделений;

добавление подразделения;

редактирование подразделения;

удаление подразделения.

Разграничение прав пользователей Системы:

просмотр списка групп прав;

добавление группы прав;

редактирование группы прав;

настройка объектных привилегий группы прав;

настройка привилегий на доступ к блокам интерфейса для группы прав;

изменение статуса группы прав;

удаление группы прав.

Аудит действий пользователей Системы:

просмотр журнала заявок;

редактирование параметров заявки;

просмотр реквизитов санкции суда;

просмотр журнала аудита;

просмотр журнала сессий.

2 Операции по техническому обслуживанию СистемыДоступны следующие операции по техническому обслуживанию Системы:

Регистрация и настройка в локальном хранилище данных нового оператора связи.

Настройка параметров пользовательской сессии.

Настройка параметров работы с отчетами.

Настройка системы на загрузку данных о соединениях нового оператора связи.

Управление загрузкой данных.

Настройка карты типов соединений.

Управление системными процессами (Job).

Создание сертификатов для работы с PETER-SERVICE HAS_SERVER.

Внимание! Перед запуском каждой утилиты необходимо выполнить chmod 755 *.sh.

1 Регистрация и настройка в локальном хранилище данных нового оператора связи

Система предоставляет возможность настройки в локальном хранилище данных новогооператора связи, состоящей из следующих действий:

Регистрация оператора связи.

Определение стандартов услуг связи, предоставляемых оператором.

Регистрация форматов загружаемых данных.

Настройка приложений загрузки.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

36

Page 37: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

Настройка хранилища для загрузки данных оператора связи:

задание размеров табличных пространств для хранения данных о соединениях. Здесьвозможны два различных подхода:

если все операторы, данные от которых должны поступать в систему, имеют примерноодинаковый объем данных, данный пункт может быть выполнен один раз для всехоператоров связи;

если операторы связи имеют достаточно сильно отличающиеся объемы данных, пунктдолжен быть выполнен индивидуально для каждого оператора, с различнымипараметрами (с последующим, для каждого оператора связи, выполнением созданияпартиционированных таблиц, так как настроенные параметры применяются присоздании партиционированных таблиц);

создание партицированных таблиц для хранения соединений оператора связи(предварительно необходимо убедиться, что в «Списке операторов связи»зарегистрирован числовой идентификатор оператора связи в системе);

создание дополнительных партиций для следующего временного периода.

В хранилище данных могут быть зарегистрированы несколько операторов связи. В этом случаешаги по настройке хранилища для загрузки данных оператора связи необходимо повторить длякаждого оператора.

Общесистемные настройки:

настройка временных периодов;

регистрация источника на сервере заявок и запуск поисковых процессов на серверехранилища данных;

удаление стандарта связи из списка стандартов, поддерживаемых оператором связи.

1 Регистрация оператора связи

Для регистрации оператора связи следует:

1. Перейти в каталог utils/RegisterTelco из состава дистрибутива.

2. Запустить файл RegisterTelco.sh.

3. Указать значения запрашиваемых параметров, если они отличаются от значений поумолчанию:

REGISTRY database name – имя БД хранилища данных. Значение по умолчанию – sspdb;

SYS user name – имя системного пользователя БД хранилища данных. Значение поумолчанию – SYS;

SYS user password – пароль системного пользователя БД хранилища данных;

Telco name – краткое наименование регистрируемого оператора связи;

Telco description – текстовое описание оператора связи;

Telco MCC (NUMBER) (опциональный параметр) – MCC оператора связи;

Telco MNC (NUMBER) (опциональный параметр) – MNC оператора связи.

4. Убедиться в отсутствии сообщений об ошибках.

5. Запомнить числовой идентификатор, присвоенный зарегистрированному оператору связи.

Результатом успешного выполнения программы является отсутствие сообщений об ошибках влог-файле RegisterTelco.log и наличие в нем завершающей записи «Telco registered».

2 Определение стандартов услуг связи, предоставляемых оператором

Для привязки зарегистрированного оператора к стандартам связи следует:

1. Перейти в каталог utils/SetTelcoStandarts из состава дистрибутива.

2. Запустить файл SetTelcoStandarts.sh.

3. Указать значения запрашиваемых параметров, если они отличаются от значений поумолчанию:

Database name – имя БД хранилища данных. Значение по умолчанию – sspdb;

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

37

Page 38: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

DICTS password – пароль пользователя-владельца схемы DICTS;

Telco id – идентификатор, под которым зарегистрирован оператор связи;

Standart id (one ID from standart list) – один из идентификаторов стандартовсвязи из предложенного списка.

4. Убедиться в отсутствии сообщений об ошибках.

Результатом успешного выполнения программы является отсутствие сообщений об ошибках влог-файле SetTelcoStandarts.log и наличие в нем завершающей записи «Set standart completed».

Внимание! В случае если оператор связи поддерживает несколько стандартов мобильной связи,все данные по абонентам, полученные от этого оператора, будут отнесены к стандарту GSM.

3 Регистрация форматов загружаемых данных

Для регистрации форматов данных следует:

1. Перейти в каталог utils/RegisterTelcoFormats из состава дистрибутива.

2. Запустить скрипт RegisterTelcoFormats.sh.

3. Указать значения запрашиваемых параметров, если они отличаются от значений поумолчанию:

REGISTRY database name – имя БД хранилища данных, значение по умолчанию – sspdb;

SYS user name – имя системного пользователя БД хранилища данных, значение поумолчанию – SYS;

SYS user password – пароль системного пользователя БД хранилища данных;

Telco ID - идентификатор, под которым зарегистрирован оператор связи.

4. Убедиться в отсутствии сообщений об ошибках.

5. Запомнить названия, присвоенные форматам.

Названия форматов формируются по следующим шаблонам:

SUBS_<ID оператора>;

CALLS_<ID оператора>;

STATIONS_<ID оператора>.

Полученные названия используются при создании в корневом каталоге файлового хранилищакаталогов форматов данных об абонентах, соединениях и базовых станциях.

Результатом успешного выполнения программы является вывод на экран и запись в лог-файлRegisterTelcoFormats.log строк с названиями и идентификаторами зарегистрированныхформатов:File formats registered for telco <наименование оператора связи> with ID <идентификатор оператора связи>CALLS format ID=<идентификатор формата загрузки соединений>CALLS format NAME=<название формата загрузки соединений>BASE STATIONS format ID=<идентификатор формата загрузки базовых станций>BASE STATIONS format NAME=<название формата загрузки базовых станций>BASE SUBS format ID=<идентификатор формата загрузки абонентов>BASE SUBS format NAME=<название формата загрузки абонентов>

4 Настройка приложений загрузки

Для настройки приложений загрузки следует:

1. В каталоге /usr/local/ssp/data_root/ создать копию каталога GATE_EXAMPLE сименем, совпадающим с названием формата данных о соединениях (CALLS_XXXX, гдеXXXX – идентификатор оператора связи).

2. В каталоге /usr/local/ssp/data_root/ создать копию каталога GATE_EXAMPLE сименем, совпадающим с названием формата данных о базовых станциях (STATIONS_XXXX,где XXXX – идентификатор оператора связи).

3. В каталоге /usr/local/ssp/ssp_loader/Config/ создать копию файлаCfg_CALLS_UNI.xml с именем Cfg_<Имя формата>.xml, где вместо <Имя формата>следует вписать название формата данных о соединениях.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

38

Page 39: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

4. В каталоге /usr/local/ssp/ssp_loader/Config/ создать копию файлаCfg_DICTS_UNI.xml с именем Cfg_<Имя формата>.xml, где вместо <Имя формата>следует вписать название формата данных о базовых станциях.

5 Задание размеров табличных пространств для хранения данных о соединениях

По умолчанию при установке подсистемы PETER-SERVICE DRS_DWH_CALLS_APIустанавливаются следующие параметры хранения данных:

Начальный размер табличного пространства для хранения данных о соединениях закалендарный месяц – 1 Гб.

Размер приращения табличных пространств – 1Гб.

Для изменения этих значений следует выполнить следующие действия:

1. Перейти в каталог utils/SetStorageParams из состава дистрибутива.

2. Запустить файл Tools_SetEventsTableParam.sh.

3. Указать значения запрашиваемых параметров, если они отличаются от значений поумолчанию:

Database name - имя БД хранилища данных. Значение по умолчанию – sspdb;

DATASRV password - пароль пользователя-владельца схемы DATASRV;

ASM disc group name (for ASM configuration only) – имя дисковой группы (толькодля конфигурации с ASM);

Start tablespace size – начальный размер табличного пространства для храненияданных о соединениях за календарный месяц (например, 16 мегабайт – 16M, 1 гигабайт –1G), значение по умолчанию – 1Gb;

При установке Системы для ознакомления (без обработки промышленных объемов данных осоединениях) рекомендуемое значение Start tablespace size – 1M.

Autoextend tablespace size – размер приращения табличных пространств (например,16 мегабайт – 16M, 1 гигабайт – 1G) по умолчанию – 1Gb.

При установке Системы для ознакомления (без обработки промышленных объемов данных осоединениях) рекомендуемое значение Autoextend tablespace size – 1M.

Параметры ASM disc group name, Start tablespace size, Autoextend tablespacesize влияют на создание табличных пространств для хранения соединений. С учетом данныхпараметров строятся команды для создания табличных пространств.

Пример сформированной команды:CREATE BIGFILE TABLESPACEDATAFILE '{ASM disc group name}' SIZE {Start tablespace size}AUTOEXTEND ON NEXT {Autoextend tablespace size}MAXSIZE UNLIMITEDNOLOGGING ONLINE PERMANENT EXTENT MANAGEMENT LOCAL AUTOALLOCATESEGMENT SPACE MANAGEMENT AUTO

Результатом успешного выполнения программы является отсутствие сообщений об ошибках влог-файле SetEventTableParam.log и наличие в нем завершающей записи «Event table paramupdated».

6 Создание партицированных таблиц для хранения соединений

Для создания партицированных таблиц для хранения соединений оператора связи в базеданных хранилища следует:

1. Перейти в каталог utils/CreateEvTable4Telco из состава дистрибутива.

2. Запустить файл CreateEvTable4Telco.sh.

3. Указать значения запрашиваемых параметров, если они отличаются от значений поумолчанию:

Data Storage Database name – имя БД хранилища данных. Значение по умолчанию –sspdb;

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

39

Page 40: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

Рекомендуемое значение параметра Data Storage Database name – sspdb.

SYS user name – имя системного пользователя БД хранилища данных. Значение поумолчанию – SYS;

SYS user password – пароль системного пользователя БД хранилища данных;

DATASRV password – пароль для схемы, в которую установлена подсистема PETER-SERVICE DRS_DWH_CALLS_SCR;

REGISTRY password – пароль для схемы, в которую установлена подсистема PETER-SERVICE DRS_DWH_REGISTRY_SCR;

What year to create? [YYYY] – год в формате YYYY, для которого будут созданыпартиции таблиц;

What telco to add? – числовой идентификатор оператора связи, для которогонастраивается загрузка соединений;

Install status (0 - test install, 1 - really work install)? – тип установкитестовая/рабочая.

0 – тестовый (обработка и перенос загруженных данных о соединениях из таблицоперативного хранения каждые 11 минут, из таблиц архивного хранения – каждые 22минуты);

1 – промышленный (обработка и перенос загруженных данных о соединениях изтаблиц оперативного хранения каждый день с 22:00 до 8:00, из таблиц архивногохранения – каждое воскресенье с 22:00 до 8:00).

Значение по умолчанию – 0.

Результатом успешного выполнения программы является отсутствие сообщений об ошибках влог-файле AddTable.log и наличие в нем завершающей записи «Add table and job complete».

7 Создание дополнительных партиций

В случае если необходимо создать партиции следующих годовых периодов для операторовсвязи, для которых уже создавалась таблица загрузки соединений, следует:

1. Перейти в каталог utils/ExtentEvTable4Telco из состава дистрибутива.

2. Запустить файл AddYear.sh.

3. Указать значения запрашиваемых параметров, если они отличаются от значений поумолчанию:

Data Storage Database name – имя базы данных хранилища. Значение по умолчанию –sspdb;

SYS user name – имя системного пользователя базы данных хранилища. Значение поумолчанию – SYS;

SYS user password – пароль системного пользователя базы данных хранилища;

DATASRV password – пароль для схемы DATASRV, в которую установлена подсистемаPETER-SERVICE DRS_DWH_CALLS_SCR;

What year to add? – год в формате YYYY, для которого будут созданы партиции таблиц;

What telco to add? – код оператора связи, для которого настраивается загрузка.Значение по умолчанию – 16.

Создание дополнительных партиций рекомендуется производить последовательно: новуюпартицию создавать только в случае, если создана партиция для предыдущего и/илиследующего года по отношению к добавляемому. Например, партиция для 2006 года можетбыть добавлена, если создана партиция для 2007 года или 2005 года.

Результатом успешного выполнения программы является отсутствие сообщений об ошибках влог-файле AddYear.log и наличие в нем завершающей записи «partitions created».

8 Настройка временных периодов

Для того чтобы настроить периоды для хранения данных за оперативный период (таблицыхранилища данных типа OPER) и данных в таблицах долговременного хранения (таблицы типа

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

40

Page 41: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

MAIN), следует настроить параметры, влияющие на определение границ архивного(долговременного) и оперативного периода хранения данных о соединениях.

Для каждого оператора связи в таблице EVENT_CUT_DATES подсистемы PETER-SERVICE DRS_DWH_REGISTRY_SCR (подсистема DRS_DWH_REGISTRY_SCR устанавливается всхему REGISTRY) указываются следующие параметры по умолчанию (подробную информациюсм. в разделе «Схема хранилища телефонных соединений для семейства продуктов SPS(PETER-SERVICE DRS_DWH_CALLS_SCR) и Программный интерфейс подсистемыDRS_DWH_CALLS_SCR (PETER-SERVICE DRS_DWH_CALLS_API)»):

INS_IN_OPER_DEEP – количество дней, предназначенных для загрузки в таблицуоперативного хранения (OPER), начиная от текущей даты. Значение по умолчанию – 30(последние 30 дней, считая от текущей даты);

MOVE_OPER_START – количество дней от текущей даты до начала оперативного периода.Значение по умолчанию – 90 (данные в таблицах типа OPER хранятся не больше 90 дней дотекущей даты);

MOVE_OPER_END – количество дней от текущей даты до конца оперативного периода.Значение по умолчанию – 29 (в постоянное хранение переводятся данные, находящиеся втаблице типа OPER не меньше, чем 29 дней до текущей даты).

Рекомендуется значения параметров задавать таким образом, чтобы диапазоны дат: [sysdate -INS_IN_OPER_DEEP] и [MOVE_OPER_END-MOVE_OPER_START] были перекрываемыми, тоесть чтобы выполнялось условие: MOVE_OPER_END = INS_IN_OPER_DEEP – 1.

Параметры настройки, влияющие на местоположение и размер создаваемых табличныхпространств, хранятся в виде параметров системы в таблице base_app_parameters схемыAUTH:

EVENT_DATAFILENAME – DATAFILE для создания табличных пространств для хранениясоединений;

EVENT_TABLESPACE_SIZE – начальный размер табличного пространства для хранениясоединений (например, 16 мегабайт – 16M, 1 гигабайт – 1G). Значение по умолчанию – 1M;

При установке Системы для ознакомления (без обработки промышленных объемов данных осоединениях) рекомендуемое значение EVENT_TABLESPACE_SIZE – 1M.

EVENT_AUTOEXTEND_SIZE – величина автоматического расширения табличногопространства для хранения соединений. Значение по умолчанию – 1M.

При установке Системы для ознакомления (без обработки промышленных объемов данных осоединениях) рекомендуемое значение EVENT_AUTOEXTEND_SIZE – 1M.

9 Регистрация источника на сервере заявок и запуск поисковых процессов на сервере хранилища данных

Для регистрации источника на сервере заявок и запуска поисковых процессов на серверехранилища данных следует:

1. Перейти в каталог Utils/RegisterRQS из состава дистрибутива.

2. Запустить файл RegisterRQS.sh.

3. Указать значения запрашиваемых параметров, если они отличаются от значений поумолчанию:

Database <<RequestServer>> name – имя базы данных сервера заявок. Значение поумолчанию – sspdb;

SYS user on {sspdb} name – имя пользователя с правами SYSDBA на базе данныхсервера заявок. Значение по умолчанию – SYS;

SYS user on {sspdb} password – пароль пользователя с правами SYSDBA на базеданных сервера заявок;

Database <<DataWareHouse>> name – название базы данных, на которой установленохранилище. Значение по умолчанию – SSPDB;

SYS user on {sspdb} name – имя пользователя с правами SYSDBA на базе данныххранилища. Значение по умолчанию – SYS;

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

41

Page 42: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

SYS user on {sspdb} password – пароль пользователя с правами SYSDBA на базеданных хранилища;

REQSRV user on {sspdb} password – пароль для схемы REQSRV, в которую установленаподсистема PETER-SERVICE DRS_RQS_SCR;

REGISTRY on {sspdb} password – пароль для схемы REGISTRY, в которую установленаподсистема PETER-SERVICE DRS_DWH_REGISTRY_SCR;

Link user on {sspdb} name (in uppercase) – имя пользователя:

через которого осуществляется соединение с использованием механизма DB-Link состороны хранилища данных – в случае установке сервера заявок и хранилища данных наразные базы;

владельца схемы, в которую установлена подсистема PETER-SERVICE DRS_DWH_REGISTRY_SCR – в случае установки сервера заявок и хранилищаданных на одну базу;

При установке Системы «Шаг 2 инсталляции – установка базы данных» обеспечиваетразворачивание сервера заявок и хранилища данных на одну базу.

{link user name} on {sspdb} password – пароль пользователя, указанного напредыдущем шаге;

Link name on {sspdb} (in uppercase) – имя DBLink, предназначенного для связихранилища данных с сервером заявок, в случае их установки на разные базы данных. Вслучае установки сервера заявок и хранилища данных на одну базу данных, значениепараметра не указывается;

Job count – количество задач (jobs) для выбора поисковых заданий из очереди и ихобработки. Значение по умолчанию – 2;

При установке Системы на однопроцессорном сервере хранилища данных рекомендуемоезначение количества поисковых Job-ов – не менее 2.

Administrator username (note this name as login for Administrator!) – имяпользователя-администратора, созданного в результате установки подсистемы PETER-SERVICE SVC_AUTH_API на стороне сервера заявок. Значение по умолчанию –Administrator;

New data source name – наименование регистрируемого источника данных, под которымон будет фигурировать в справочнике на стороне сервера заявок;

New data source description – описание регистрируемого источника данных, котороебудет фигурировать в справочнике на стороне сервера заявок.

Результатом успешного выполнения программы является отсутствие сообщений об ошибках влог-файле SourceRegistration.log и наличие в нем завершающей записи «Source RegistrationComplete».

10 Удаление стандарта связи из списка стандартов, поддерживаемых данным оператором

Для удаления стандарта связи из списка стандартов, поддерживаемых данным оператором,следует:

1. Перейти в каталог Utils/UnsetTelcoStandarts из состава дистрибутива.

2. Запустить файл UnsetTelcoStandarts.sh.

3. Указать значения запрашиваемых параметров, если они отличаются от значений поумолчанию:

Database name – имя базы данных хранилища. Значение по умолчанию – sspdb;

DICTS password – пароль для схемы DICTS, в которую установлена подсистема PETER-SERVICE DRS_DICTS_SCR;

Telco id – идентификатор оператора связи, для которого производится удалениестандарта;

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

42

Page 43: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

Standart id(one ID from standart list) – идентификатор стандарта связи, которыйбудет удален у данного оператора. Значение параметра рекомендуется выбирать из списка,отображаемого на экране.

Результатом успешного выполнения программы является отсутствие сообщений об ошибках влог-файле UnSetTelcoStandarts.log и наличие в нем завершающей записи «Unset standartcompleted».

2 Настройка параметров пользовательской сессии Для управления тайм-аутом пользовательской сессии при подключении к системе через web-интерфейсы необходимо:

1. Определить таймаут для пользовательских сессий, выбравминимальное значение из следующих:

значение параметра session_timeout в конфигурационном файле из состава web-интерфейса SSP has_server.conf (значение по умолчанию – 3600);

значение поля VALUE_NUMBER из таблицы AUTH.BASE_APP_PARAMETERS для записи, длякоторой поле PRMT_CODE = SESSION_TIMEOUT (значение по умолчанию – 600).

2. Полученное минимальное значение установить в файле_config/page_structure.xml в качестве значенияэлемента /page_structure/config/session_timeout.

В случае необходимости изменения указанных параметров в процессе функционированиясистемы их необходимо изменять согласованно так, чтобы выполнялось правило:session_timeout (WEB) <=min(session_timeout (HAS), session_timeout (AUTH)), где:

session_timeout (WEB) – значение параметра session_timeout в конфигурационном файлеweb-сайта _config/page_structure.xml;

session_timeout (HAS) – значение параметра session_timeout в конфигурационном файлеиз состава web-интерфейса SSP has_server.conf;

session_timeout (AUTH) – значение поля VALUE_NUMBER из таблицыAUTH.BASE_APP_PARAMETERS для записи, для которой поле PRMT_CODE =SESSION_TIMEOUT.

3 Настройка параметров работы с отчетамиДля успешного формирования отчетов следует:

В конфигурационном файле [[APACHE_SERVER_DIR]]/conf/httpd.php.conf указать значенияследующих параметров, если они отличаются от значений по умолчанию:

php_admin_value memory_limit – объем памяти в мегабайтах, выделяемый подзадачи php (дублирует параметр max_execution_time из файла php.ini). Значение поумолчанию – 30M;

Рекомендуется значение параметра php_admin_value memory_limit – объем памяти вмегабайтах, выделяемый под задачи php, установить равным 64M.

php_admin_value max_execution_time – время выполнения php-скрипта в секундах(дублирует параметр memory_limit из файла php.ini). Значение по умолчанию – 300;

php_admin_value post_max_size - максимальный объем данных, которые могут бытьпереданы методом POST. Значение по умолчанию – 10M.

При установке Системы на промышленном оборудовании, имеющем достаточный объемоперативной памяти, рекомендуется значение параметра php_admin_value post_max_size– максимальный объем данных, которые могут быть переданы методом POST, установитьравным 32M.

В конфигурационном файле [[APACHE_SERVER_DIR]]/htdocs/_config/config.php указатьзначения следующих параметров, если они отличаются от значений по умолчанию:

WORD_SHORT_REPORT – максимальное количество записей, которые попадут в краткийотчет. Значение по умолчанию – 1000;

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

43

Page 44: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

WORD_FULL_REPORT – максимальное количество записей, которые попадут в полныйотчет. Значение по умолчанию – 70.

Значения параметров WORD_SHORT_REPORT и WORD_FULL_REPORT установлены по умолчаниюдля соответствующих значений php_admin_value memory_limit и php_admin_valuepost_max_size.

4 Управление загрузкой данныхСистема предоставляет возможность управления загрузкой данных, включающего следующиедействия:

Загрузка данных, полученных в файловом формате.

Отвержение загруженных данных.

Повторная загрузка отвергнутых данных.

Выгрузка данных о соединениях.

Выгрузка данных о базовых станциях.

1 Загрузка данных, полученных в файловом формате

Для загрузки данных, полученных в файловом формате, в хранилище данных следует:

1. Поместить в каталог \temp файл данных, удовлетворяющий требованиям выбранногоформата данных.

2. Переместить файл в каталог \in.

3. Дождаться, пока файл будет автоматически перемещен в одну из папок (done, error, trash).

4. В зависимости от папки, в которую перемещен файл, выполнить дополнительные действия:

\done – загрузка окончена, дополнительных действий не требуется;

\error:

просмотреть лог-файлы загрузки (примеры сообщений в лог-файлах приведены вПриложении А);

изменить данные пакета с учетом выявленных в ходе анализа лог-файловнесоответствий;

\trash:

проверить формат именования файла, изменив его при необходимости;

повторить шаги 1-3.

Требования к формату и составу данных, загружаемых в файловом формате, см. в документе«Массив входных данных [SSP-DOC_L6]».

2 Отвержение загруженных данных

Для отвержения загруженного пакета данных следует:

1. Перейти в каталог Utils/RejectPack из состава дистрибутива.

2. Запустить файл RejectPack.sh.

3. Указать значения запрашиваемых параметров, если они отличаются от значений поумолчанию:

Database name – имя базы данных хранилища. Значение по умолчанию – sspdb;

REGISTRY password – пароль для схемы, в которую установлена подсистема PETER-SERVICE DRS_DWH_REGISTRY_SCR;

Reject package ID – идентификатор пакета, который необходимо перевести в состояниеREJECT (поле PACK_ID таблицы REGISTRY.PACKAGES).

Результатом успешного выполнения программы является отсутствие сообщений об ошибках влог-файле PackReject.log и наличие в нем завершающей записи «Pack reject Complete».

3 Повторная загрузка отвергнутых данных

Для повторной загрузки отвергнутого пакета данных следует:

1. Перейти в каталог Utils/ReloadPack из состава дистрибутива.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

44

Page 45: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

2. Запустить файл ReloadPack.sh.

3. Указать значения запрашиваемых параметров, если они отличаются от значений поумолчанию:

Database name – имя базы данных хранилища. Значение по умолчанию – sspdb;

REGISTRY password – пароль для схемы, в которую установлена подсистема PETER-SERVICE DRS_DWH_REGISTRY_SCR;

Reload package ID – идентификатор пакета, который необходимо загрузить повторно(поле PACK_ID таблицы REGISTRY.PACKAGES).

Результатом успешного выполнения программы является отсутствие сообщений об ошибках влог-файле PackReload.log и наличие в нем завершающей записи «Pack reload Complete».

4 Выгрузка данных о соединениях

Для выгрузки пакета с информацией о соединениях следует:

1. Перейти в каталог Utils/RejectCallsPack из состава дистрибутива.

2. Запустить файл RejectCallsPack.sh.

3. Указать значения запрашиваемых параметров, если они отличаются от значений поумолчанию:

Database name – имя базы данных хранилища. Значение по умолчанию – sspdb;

REGISTRY password – пароль для схемы, в которую установлена подсистема PETER-SERVICE DRS_DWH_REGISTRY_SCR;

DATASRV password – пароль для схемы, в которую установлена подсистема PETER-SERVICE DRS_DWH_CALLS_SCR;

Reject package ID – идентификатор пакета, данные которого должны быть выгружены(поле PACK_ID таблицы REGISTRY.PACKAGES).

Результатом успешного выполнения программы является отсутствие сообщений об ошибках влог-файле CallPackReject.log и наличие в нем завершающей записи «Call pack reject Complete».

5 Выгрузка данных о базовых станциях

Для выгрузки данных о базовых станциях следует:

1. Перейти в каталог Utils/RejectBSPack из состава дистрибутива.

2. Запустить файл RejectBSPack.sh.

3. Указать значения запрашиваемых параметров, если они отличаются от значений поумолчанию:

Database name – имя базы данных хранилища. Значение по умолчанию – sspdb;

DATASRV password – пароль для схемы, в которую установлена подсистема PETER-SERVICE DRS_DWH_CALLS_SCR;

REGISTRY password – пароль для схемы, в которую установлена подсистема PETER-SERVICE DRS_DWH_REGISTRY_SCR;

Reject package ID – идентификатор пакета, данные которого должны быть выгружены(поле PACK_ID таблицы REGISTRY.PACKAGES).

Результатом успешного выполнения программы является отсутствие сообщений об ошибках влог-файле RejectBSPack.log и наличие в нем завершающей записи «Base station package isrejected».

5 Настройка карты типов соединенийПосле загрузки архива информации о соединениях оператора связи необходимо настроитькарту типов соединений. Карта типов соединений создается при загрузке в Систему данных осоединениях и представляет собой набор последовательностей вида x-y-z, где:

x – код типа соединения в учетных записях о соединениях, полученных от оператора связи;

y – код дополнительной услуги в учетных записях оператора связи;

z – тип абонента, к которому относится детальная информация.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

45

Page 46: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

Для корректной обработки поисковых запросов и отражения результатов поиска информации офактах телефонных соединений необходимо после загрузки в Систему первоначальногообъема фактов соединений отредактировать элементы построенной к этому моменту картытипов соединений, привязав каждый из них к зарегистрированному в Системе типу соединения,направлению соединения и действию над услугой. Для этого:

1. Открыть карту типов соединений раздела «Загрузка данных» (дополнительную информациюсм. во встроенном в WEB-интерфейс руководстве оператора).

2. В области просмотра, в строке, относящейся к редактируемому типу соединения, щелкнуть

по пиктограмме – откроется форма «Редактировать тип соединения».

3. Изменить значения полей формы: Тип соединения, Направление соединения, Действие надуслугой.

4. Нажать кнопку «Сохранить» – откроется форма «Карта типов соединений».

Действия по настройке и редактированию элементов карты типов соединений необходимоповторять по мере появления в данных, поступающих от оператора связи, новых комбинацийвида x-y-z (типа соединения – кода дополнительной услуги – типа абонента).

6 Управление системными процессами (Job)Система предоставляет возможность управления системными процессами, включающегоследующие действия:

Повторный запуск поисковых задач на базе хранилища данных.

Изменение числа поисковых задач на сервере хранилища данных.

1 Повторный запуск поисковых задач на базе хранилища данных

Для повторного запуска поисковых задач на базе хранилища данных следует:

1. Перейти в каталог Utils/RestartSearchJob из состава дистрибутива.

2. Запустить файл RestartSearchJob.sh.

3. Указать значения запрашиваемых параметров, если они отличаются от значений поумолчанию:

Database name – имя базы данных хранилища данных. Значение по умолчанию – sspdb;

REGISTRY password – пароль для схемы, в которую установлена подсистема PETER-SERVICE DRS_DWH_REGISTRY_SCR.

Результатом успешного выполнения программы является отсутствие сообщений об ошибках влог-файле RestartJob.log и наличие в нем завершающей записи «Job restart Complete».

2 Изменение числа поисковых задач на сервере хранилища данных

Для изменения числа поисковых задач на сервере хранилища данных следует:

1. Перейти в каталог Utils/AddSearchJobs из состава дистрибутива подсистемы.

2. Запустить файл AddJobs.sh.

3. Указать значения запрашиваемых параметров, если они отличаются от значений поумолчанию:

Database <<RequestServer>> name – имя базы данных сервера заявок. Значение поумолчанию – SSPDB.

Database <<DataWareHouse>> name – имя базы данных, на которой установленохранилище. Значение по умолчанию – SSPDB.

REQSRV user on {название БД RQS} password – пароль для схемы REQSRV, в которуюустановлена подсистема PETER-SERVICE DRS_RQS_SCR.

REGISTRY on {название БД DWH} password – пароль для схемы REGISTRY, в которуюустановлена подсистема PETER-SERVICE DRS_DWH_REGISTRY_SCR.

Link name on {название БД DWH} (in uppercase) – имя пользователя, черезкоторого осуществляется соединение хранилища данных с сервером заявок по DB-Link,введенное в верхнем регистре (указывается, только в случае установке сервера заявок ихранилища данных на разные базы).

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

46

Page 47: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

Job count – количество задач (jobs) для выбора поисковых заданий из очереди и ихобработки. Значение по умолчанию – 2.

В случае если методика определения количества задач отсутствует, в качестве значенияпараметра рекомендуется указать число, совпадающее с количеством процессоров накомпьютере, на котором установлено хранилище данных. Не рекомендуется указыватьколичество задач, меньше значения по умолчанию (в т.ч. на однопроцессорном компьютере).

Data source name – наименование источника данных, запросы к которому будутобрабатывать запускаемые поисковые задачи, и под которым он будет фигурировать всправочнике на стороне сервера заданий.

Признаком успешного выполнения программы является отсутствие сообщений об ошибках влог-файле AddJobs.log и наличие в нем завершающей записи «Source Registration Complete».

7 Создание сертификатов для работы с PETER-SERVICE HAS_SERVERВ случае истечение срока действия сертификатов необходимо создать сертификаты заново.Создание сертификатов включает в себя следующие этапы:

1. Подготовка сертификационного центра для хранения сертификатов Certificate Authority (CA)выполняется только в том, случае если необходимо заменить все ранее используемыесертификаты, включая корневые сертификаты.

В случае если необходимо пересоздать только отдельные сертификаты, CA-центр, созданныйпри инсталляции системы, расположен в каталоге CA-центра usr\local\SSP_CA.

2. Создание серверных сертификатов;

3. Создание клиентских сертификатов.

Подтвержденные сертификаты, оставшиеся от предыдущих инсталляций, должны бытьудалены.

1 Подготовка CA-центра

Для подготовки нового сертификационного центра следует:

1. Создать каталог [[ROOT_PKI]] – корневой каталог сертификационного центра (приавтоматической установке /usr/local/SSP_CA), распаковать архив с PKI. Структура каталоговв архиве пакета front_end_ssp/cert/pki.zip следующая:

ca.db.index– база выписанных корневых сертификатов;

ca.db.serial;

openssl_ca_client.conf – запрос на генерацию корневого сертификата для подписанияклиентов;

openssl_ca_root.conf – запрос на генерацию самоподписного корневого сертификата;

openssl_ca_root_sign.conf – подписание запросов корневым самоподписным сертификатом;

openssl_ca_server.conf – запрос на генерацию корневого сертификата для подписаниясерверов;

ca.db.certs – каталог с выписанными корневыми сертификатами;

center.client:

ca.db.index;

ca.db.serial;

openssl_ca_client_sign.conf – подписание клиентского сертификата;

openssl_req_client.conf – запрос на генерацию клиентского сертификата;

ca.db.certs – каталог с выписанными клиентскими сертификатами;

center.has:

ca.db.index;

ca.db.serial;

openssl_ca_client_sign.conf – подписание клиентского сертификата для HAS;

openssl_ca_server_sign.conf – подписание серверного сертификата для HAS;

openssl_req_client.conf – запрос на генерацию клиентского сертификата для HAS;

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

47

Page 48: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

openssl_req_server.conf – запрос на генерацию серверного сертификата для HAS;

ca.db.certs – каталог с выписанными сертификатами для HAS;

center.server:

ca.db.index;

ca.db.serial;

openssl_ca_server_sign.conf – подписание серверных сертификатов;

openssl_req_server.conf – запрос на генерацию серверного сертификата;

ca.db.certs – каталог с выписанными серверными сертификатами.

Все серверные сертификаты (и клиентский сертификат для HAS) выдаются сроком на 5 лет,клиентские сертификаты выдаются на 1 год, CRL формируется на 1 месяц. Для корректнойработы серверов CRL необходимо перегенерировать каждый месяц. Для обновления CRLApache может периодически взаимодействовать с сертификационным центром (CA) черезHAS_SERVER, описание взаимодействия приводится в документации на PETER-SERVICE HAS.

2. Установить права доступа к каталогу [[ROOT_PKI]] для пользователя root.chown -R root:root [[ROOT_PKI]];find [[ROOT_PKI]] -type d | xargs chmod 700;find [[ROOT_PKI]] -type f | xargs chmod 600;

3. Создать самоподписной корневой сертификат. Запросы выполняются в корневом каталоге[[ROOT_PKI]]. В случае необходимости изменить значения параметров, запрашиваемых впроцессе генерации сертификата. В качестве значения Common Name (CN) рекомендуетсяуказывать легко распознаваемое и доступное для понимания наименование: например,Root Certification SSP.

Запрос:openssl req -new -newkey rsa:2048 -keyout ca_root.key -x509 -days 1825 -out ca_root.crt -config openssl_ca_root.conf

4. Создать корневые сертификаты для клиентов и серверов. Запросы выполняются в корневомкаталоге [[ROOT_PKI]].

4.1. Создание серверного корневого сертификата

В случае необходимости изменить значения параметров, запрашиваемых в процессегенерации сертификата. В качестве значения Common Name (CN) рекомендуется указыватьлегко распознаваемое и доступное для понимания наименование: например,CA Server SSP. Пароль не указывать.

Запрос:openssl req -new -newkey rsa:2048 -keyout ca_server.key -days 1825 -out ca_server.csr -config openssl_ca_server.conf

Подписание запроса:openssl ca -out ca_server.crt -config openssl_ca_root_sign.conf -notext -infiles ca_server.csr

Перенести созданные файлы ca_server.key, ca_server.csr, ca_server.crt в каталог[[ROOT_PKI]]/center.server.

4.2. Создание клиентского корневого сертификата.

В случае необходимости изменить значения параметров, запрашиваемых в процессегенерации сертификата. В качестве значения Common Name (CN) рекомендуется указыватьлегко распознаваемое и доступное для понимания наименование: например,CA Client SSP. Пароль не указывать.

Запрос:openssl req -new -newkey rsa:2048 -keyout ca_client.key -days 1825 -out ca_client.csr -config openssl_ca_client.conf

Подписание запроса:openssl ca -out ca_client.crt -config openssl_ca_root_sign.conf -notext -infiles ca_client.csr

Перенести созданные файлы ca_client.key, ca_client.csr, ca_client.crt в каталог[[ROOT_PKI]]/center.client

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

48

Page 49: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

2 Создание серверных сертификатов для Apache WebInterface

Для создания серверного сертификата, обеспечивающего аутентификацию Apache в случаедоступа к Системе через web-интерфейс, следует:

1. Перейти в каталог [[ROOT_PKI]]/center.server и сформировать запрос на получениесертификата:openssl req -new -newkey rsa:2048 -nodes -keyout server_apache_web.key -days 1825-out server_apache_web.csr -config openssl_req_server.conf

2. Изменить значения параметров, запрашиваемых в процессе генерации сертификата,руководствуясь следующими рекомендациями:

указать значение Organization Unit (например, Apache WebInterface);

в качестве значения Common Name (CN) указать доменное имя сайта;

пароль не указывать.

3. Подписать запрос:openssl ca -out server_apache_web.crt -config openssl_ca_server_sign.conf -notext-infiles server_apache_web.csr

3 Настройка для Apache СОРД

Настройка производится в случае, если планируется использовать Apache в качествеинтерфейса с серверами СОРД.

1. Создать серверный сертификат, обеспечивающий аутентификацию Apache СОРД:

1.1. Перейти в каталог [[ROOT_PKI]]/center.server и сформировать запрос на получениесертификата:

openssl req -new -newkey rsa:2048 -nodes -keyout server_apache_sord.key -days 1825 -out server_apache_sord.csr -config openssl_req_server.conf

1.2. Изменить значения параметров, запрашиваемых в процессе генерации сертификата,руководствуясь следующими рекомендациями:

указать значение Organization Unit (например, Apache SORD);

в качестве значения Common Name (CN) указать доменное имя сайта;

пароль не указывать.

1.3. Подписать запрос:openssl ca -out server_apache_sord.crt -config openssl_ca_server_sign.conf -notext -infiles server_apache_sord.csr

2. Для каждого сервера СОРД создать клиентский сертификат, обеспечивающийаутентификацию сервера в качестве клиента при доступе к Apache СОРД:

2.1. Перейти в каталог [[ROOT_PKI]]/center.client и сформировать запрос на получениесертификата, указав в качестве [[NAME_CERT_CLIENT]] имя файла, содержащегосертификат клиента (например, client_01):

openssl req -new -newkey rsa:1024 -nodes -keyout [[NAME_CERT_CLIENT]].key -days 365 -out [[NAME_CERT_CLIENT]].csr -config openssl_req_client.conf

2.2. Изменить значения параметров, запрашиваемых в процессе генерации сертификата,руководствуясь следующими рекомендациями:

указать значение Organization Unit;

в качестве значения Common Name (CN) указать имя пользователя;

пароль не указывать.

2.3. Подписать запрос:openssl ca -out [[NAME_CERT_CLIENT]].crt -config openssl_ca_client_sign.conf -notext -infiles [[NAME_CERT_CLIENT]].csr

2.4. Конвертировать сертификат в формат PKCS#12, указав при необходимости пароль,который сообщается пользователю конфиденциально:

openssl pkcs12 -in client_01.crt -inkey [[NAME_CERT_CLIENT]].key -export -out [[NAME_CERT_CLIENT]].p12

3. Создать CRL клиентских сертификатов:openssl ca -gencrl -config openssl_ca_client_sign.conf -out ca_client.crl

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

49

Page 50: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

4. Отослать пользователям созданные сертификаты вида [[ROOT_PKI]]/center.client/[[NAME_CERT_CLIENT]].p12.

Внимание! Для корректной работы серверов следует формировать CRL заново каждый месяц.

4 Создание клиентского и серверного сертификата для HAS

1. Создать самоподписной корневой сертификат:

1.1. Перейти в каталог [[ROOT_PKI]]/center.has и сформировать запрос на получениесертификата:

openssl req -new -newkey rsa:2048 -nodes -keyout ca_root_has.key -x509 -days 1825-out ca_root_has.crt -config openssl_ca_root.conf

1.2. В случае необходимости изменить значения параметров, запрашиваемых в процессегенерации сертификата. В качестве значения Common Name (CN) рекомендуетсяуказывать легко распознаваемое и доступное для понимания наименование:например, CA HAS SSP.

2. Создать серверный сертификат:

2.1. Перейти в каталог [[ROOT_PKI]]/center.has и сформировать запрос на получениесертификата:

openssl req -new -newkey rsa:2048 -nodes -keyout server_has.key -days 1825 -out server_has.csr -config openssl_req_server.conf

2.2. В случае необходимости изменить значения параметров, запрашиваемых в процессегенерации сертификата, руководствуясь следующими рекомендациями:

в качестве значения Common Name (CN) указать доменное имя HAS-сервера;

пароль не указывать.

2.3. Подписать запрос:openssl ca -out server_has.crt -config openssl_ca_server_sign.conf -notext -infiles server_has.csr

3. Создать клиентский сертификат для аутентификации Apache СОРД в качестве клиента придоступе к HAS-серверу:

Создавать данный сертификат следует, только в случае если используется дополнительныйweb-сервер Apache.

3.1. Перейти в каталог [[ROOT_PKI]]/center.has и сформировать запрос на получениесертификата:

openssl req -new -newkey rsa:1024 -nodes -keyout client_apache_sord.key -days 1825 -out client_apache_sord.csr -config openssl_req_client.conf

3.2. В случае необходимости изменить значения параметров, запрашиваемых в процессегенерации сертификата, руководствуясь следующими рекомендациями:

указать значение Organization Unit;

в качестве значения Common Name (CN) указать легко распознаваемое и доступноедля понимания наименование: например, HAS SORD;

пароль не указывать.

3.3. Подписать запрос:openssl ca -out client_apache_sord.crt -config openssl_ca_client_sign.conf -notext -infiles client_apache_sord.csr

3.4. Конвертировать сертификат в формат PKCS#12:openssl pkcs12 -in client_apache_sord.crt -inkey client_apache_sord.key -export -out client_apache_sord.p12

4. Создать клиентский сертификат для аутентификации Apache WebInterface в качествеклиента при доступе к HAS-серверу:

4.1. Перейти в каталог [[ROOT_PKI]]/center.has и сформировать запрос на получениесертификата:

openssl req -new -newkey rsa:1024 -nodes -keyout client_apache_web.key -days 1825-out client_apache_web.csr -config openssl_req_client.conf

4.2. В случае необходимости изменить значения параметров, запрашиваемых в процессегенерации сертификата, руководствуясь следующими рекомендациями:

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

50

Page 51: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

указать значение Organization Unit;

в качестве значения Common Name (CN) указать легко распознаваемое и доступноедля понимания наименование: например, Client HAS WebInterface;

пароль не указывать.

4.3. Подписать запрос:openssl ca -out client_apache_web.crt -config openssl_ca_client_sign.conf -notext-infiles client_apache_web.csr

4.4. Конвертировать сертификат в формат PKCS#12:openssl pkcs12 -in client_apache_web.crt -inkey client_apache_web.key -export -out client_apache_web.p12

После проверки работы PETER-SERVICE HAS файлы client_apache_sord.p12 иclient_apache_web.p12 следует удалить.

5 Размещение сертификатов на HAS сервере

[[ROOT_HAS_DIR]] - корневой каталог с HAS сервером.

1. Перенести в каталог [[ROOT_HAS_DIR]]/conf/crt следующие файлы

[[ROOT_PKI]]/center.has/ca_root_has.crt

[[ROOT_PKI]]/center.has/server_has.key

[[ROOT_PKI]]/center.has/server_has.crt

2. В конфигурационном файле [[HAS_SERVER_DIR]]/conf/has_server.conf проверить значенияследующих параметров:

ssl_clnt_cert (обязательный параметр) – определяет наличие клиентскогосертификата и путь к соответствующему файлу:ssl_clnt_cert=conf/cert/client.crt;

ssl_clnt_key (обязательный параметр) – определяет наличие клиентского ключаи путь к соответствующему файлу: ssl_clnt_key=conf/cert/client.key;

ssl_srv_cert (обязательный параметр) – определяет наличие серверногосертификата и путь к соответствующему файлу: ssl_srv_cert=conf/cert/server_has.crt;

ssl_srv_key (обязательный параметр) – определяет наличие приватного ключа ипуть к соответствующему файлу: ssl_srv_key=conf/cert/server_has.key;

ssl_ca_cert (обязательный параметр) – определяет наличие сертификатаCertificate Authority и путь к соответствующему файлу:ssl_ca_cert=conf/cert/CAcertificate.crt.

3. В конфигурационном файле [[HAS_SERVER_DIR]]/conf/has_server.conf проверить значенияследующих параметров:

ssl_clnt_cert (обязательный параметр) – определяет наличие клиентскогосертификата и путь к соответствующему файлу:ssl_clnt_cert=conf/cert/client.crt;

4. Перезапустить HAS-сервер../[[ROOT_HAS_DIR]]/has_serverctl stop./[[ROOT_HAS_DIR]]/has_serverctl start

5. Для того чтобы убедиться, что HAS-сервер работает, нужно установить сертификатclient_apache_web.p12 на машину клиента (после теста его нужно удалить, т.к. конечныйпользователь обращается к Apache-серверу, а не к HAS-серверу), обратиться через браузерк HAS-серверу (например https:\\example1.com:8888). Если сертификаты сгенерированыкорректно, HAS вернёт ответ вида

<SELFCARE><HOSTNAME>example1.com</HOSTNAME><CHANNEL/><ERROR>

<ERROR_ID>60020002</ERROR_ID><ERROR_MESSAGE>No such operation</ERROR_MESSAGE>

</ERROR><ONLINE_MODE>1</ONLINE_MODE>

</SELFCARE>

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

51

Page 52: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

6. Выполнить шаг 5 для client_apache_sord.p12, в случае если используется дополнительныйApache.

6 Размещение сертификатов на Apache СОРД

Выполняется в случае использования Apache в качестве интерфейса с серверами СОРД.

[[ROOT_APACHE_SORD_DIR]] - корневой каталог с Apache сервером

1. Перенести в каталог [[ROOT_APACHE_SORD_DIR]]/conf/crt следующие файлы:

[[ROOT_PKI]]/center.has/ca_root_has.crt;

[[ROOT_PKI]]/center.client/ca_client.crl;

[[ROOT_PKI]]/center.server/server_apache_sord.key;

[[ROOT_PKI]]/center.server/server_apache_sord.crt.

2. Создать файл [[ROOT_APACHE_SORD_DIR]]/conf/crt/ca_chain_client.crt:

скопировать в ca_chain_client.crt файл [[ROOT_PKI]]/ca_root.crt;

скопировать в ca_chain_client.crt файл [[ROOT_PKI]]/center.client/ca_client.crt.

3. Создать файл [[ROOT_APACHE_SORD_DIR]]/conf/crt/proxy.pem:

скопировать в proxy.pem файл [[ROOT_PKI]]/center.has/client_apache_sord.key;

скопировать в proxy.pem файл [[ROOT_PKI]]/center.has/client_apache_sord.crt.

7 Размещение сертификатов на Apache WebInterface

[[ROOT_DISTRIB]] - каталог с распакованным svc_web_engine

[[ROOT_APACHE_WEB_DIR]] - корневой каталог с Apache сервером

1. Перенести в каталог [[ROOT_APACHE_WEB_DIR]]/conf/crt следующие файлы

[[ROOT_PKI]]/center.has/ca_root_has.crt

[[ROOT_PKI]]/center.server/server_apache_web.key

[[ROOT_PKI]]/center.server/server_apache_web.crt

2. Переименовать

ca_root_has.crt в CAcertificate.crt

server_apache_web.key в server.key

server_apache_web.crt в server.crt

3. Создать файл [[ROOT_APACHE_WEB_DIR]]/conf/crt/proxy.pem

скопировать в proxy.pem файл [[ROOT_PKI]]/center.has/client_apache_web.key

скопировать в proxy.pem файл [[ROOT_PKI]]/center.has/client_apache_web.crt

8 Размещение сертификатов на SVC_WEB_ENGINE

1. Скопировать в папку [[ROOT_APACHE_WEB_DIR]]/htdocs/_cert файлы:

[[ROOT_PKI]]/center.has/client_apache_web.key

[[ROOT_PKI]]/center.has/client_apache_web.crt

[[ROOT_PKI]]/center.has/ca_root_has.crt

2. Переименовать

ca_root_has.crt в CAcertificate.crt

client_apache_web.key в client.key

client_apache_web.crt в client.crt

3. Из браузера обратиться по адресу [[SERVER_NAME]]:[[LISTEN_PORT]].

В случае успешной замены сертификатов будет выдано приветствие.

9 Генерация клиентских сертификатов для клиентов – серверов СОРД

Генерация клиентских сертификатов серверов СОРД должна осуществляться индивидуальнодля каждого сервера СОРД.

Передаваться клиентские сертификаты серверов СОРД должны безопасным методом.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

52

Page 53: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

Хранение клиентских сертификатов серверов СОРД должно осуществляться в безопасномхранилище, как до передачи клиенту, так и в процессе эксплуатации.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

53

Page 54: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

ГЛАВА

6 МЕХАНИЗМЫ

ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

1 Модель прав доступаРазграничение прав доступа в Системе достигается назначением каждому пользователюопределенного набора прав (привилегий).

Набор привилегий пользователя определяется как объединение привилегий, назначенныхгруппам, в которые входит пользователь.

Механизм группировки привилегий позволяет создавать типовые наборы привилегий, формируяпредопределенные ролевые ограничения для пользователей системы.

1 Виды привилегийВ Системе существуют следующие виды привилегий:

объектные – обеспечивают возможность выполнять операции с конкретными объектамиСистемы; типы объектов Системы описаны в виде так называемого «дерева объектов», надкаждым типом объектов определен набор действий-привилегий над этим типом объекта.

интерфейсные – обеспечивают доступ к элементам пользовательского web-интерфейса.

2 Объектные привилегии: типы объектов, действия над объектамиОбъектные привилегии представляют собой набор прав, определяющий доступные действиянад объектами Системы.

Система поставляется со встроенным набором типов объектов и определенных для этихобъектов привилегий.

Например:

В Системе зарегистрирован тип объекта «Виды запросов». Экземплярами объектов данноготипа являются виды поисковых запросов:

Поиск соединений.

Запрос карточки Абонента.

Поиск идентификаторов Абонента.

Поиск пополнений баланса.

Для данного типа объекта определены следующие объектные привилегии:

Добавление поисковых заданий указанного вида – определяет доступность действия:создание поискового задания с указанным видом запроса.

Добавление к заявке с недействительными реквизитами санкции суда – определяетдоступность действия: добавление поискового задания с указанным видом запроса в рамкахзаявки, у которой не указаны или недействительны реквизиты санкции суда (например, истексрок).

Запуск поисковых заданий – определяет доступность действия: запустить поисковое заданиес указанным видом запроса на исполнение.

3 Объектные привилегии: Родительский объект для Типа объектаТип объекта «Виды запросов» имеет фиксированный перечень экземпляров объектов данноготипа. В Системе также есть типы объектов, количество экземпляров которых не является

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

54

Page 55: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

постоянным, а может увеличиваться в процессе эксплуатации. Для таких типов объектовважным для определения привилегий является родительский объект.

Например:

В Системе зарегистрирован тип объекта «Подразделения». Экземплярами объектов данноготипа являются зарегистрированные в Системе подразделения. При поставке Системырегистрируется корневое подразделение с наименованием SYSTEM. Остальные подразделениясоздаются в зависимости от сложности организационной структуры конкретной точки установкиСистемы и необходимости разграничения полномочий пользователей разных подразделений надействия над другими объектами Системы.

Для типа объекта «Подразделения» родительским объектом являются объекты того же типа, очем говорит заголовок формы настройки объектных привилегий (см. Рисунок 4).

Рисунок 4 – Родительский объект

Для типа объекта «Подразделения» определены следующие объектные привилегии:

Добавление подразделений – определяет доступность действия: добавление подразделениявнутри указанного родительского подразделения.

Просмотр подразделений – определяет доступность действия: просмотр подразделенийвнутри указанного родительского подразделения.

Редактирование подразделений – определяет доступность действия: редактированиеподразделений внутри указанного родительского подразделения.

Удаление подразделений – определяет доступность действия: удаление подразделенийвнутри указанного родительского подразделения.

Если необходимо выдать привилегию на все экземпляры данного типа объекта, независимо оттого, к какому родительскому объекту они относятся, используется специальный вид привилегии«на все объекты данного типа».

4 Системные привилегииВ Системе существует ряд привилегий, которые условно названы «системными привилегиями».Эти привилегии регулируют выполнение действий, которые невозможно или нецелесообразносвязывать с конкретным типом объектов, но регулировать права на выполнение этих действий вСистеме необходимо. К числу системных привилегий относятся привилегии, объединенныетипами «Системный объект» и «Специальные справочники»:

Вход в систему – определяет доступность действия: регистрация пользователя при входе всистему.

Изменение срочности поиска – определяет доступность действия: изменение срочностизаявки из Журнала Заявок в блоке Администрирование/Аудит/ Журнал Заявок.

Назначение ответственного оператора – определяет доступность действия: изменениеответственного оператора заявки из Журнала Заявок в блоке Администрирование/Аудит/Журнал Заявок.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

55

Page 56: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

Ранее удаленные группы прав – определяет возможность просмотра ранее удаленных группправ в блоке Администрирование/Аудит/Журнал аудита.

Ранее удаленные подразделения – определяет возможность просмотра ранее удаленныхподразделений в блоке Администрирование/Аудит/Журнал аудита.

Ранее удаленные пользователи – определяет возможность просмотра ранее удаленныхпользователей в блоке Администрирование/Аудит/Журнал аудита.

Добавление данных в справочник внутренних номеров – определяет доступностьодноименного действия.

Изменение данных в справочнике внутренних номеров – определяет доступностьодноименного действия.

Просмотр списка внутренних номеров – определяет доступность одноименного действия.

Работа с результатами поиска с внутренними номерами – определяет доступность строкрезультатов поиска, содержащих внутренние (особые) номера.

Удаление данных из справочника внутренних номеров – определяет доступностьодноименного действия.

5 Полный перечень типов объектов СистемыТипы объектов организованы в иерархическую структуру: каждый тип (за исключениемсистемных привилегий) обладает родительским типом. Корневые типы объектов являютсяродительскими по отношению к себе. Для каждого типа объектов в Системе зарегистрированыодна или несколько привилегий. При установке привилегий права на действия над объектамиустанавливаются через объекты родительских типов. Структура типов объектов представленана Рисунке 5.

Описание действий по настройке объектных привилегий для каждого типа объекта см. примернастройки прав для ролей: Оператор поиска, Администратор, Руководитель подразделения вПриложении Б и руководство Пользователя, встроенное в web-интерфейс продукта SSP.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

56

Page 57: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

Рисунок 5 – Структура типов объектов Системы

1 Тип объектов «Подразделения»

Тип объектов «Подразделения» представляет собой совокупность зарегистрированных вСистеме структурных единиц для объединения пользователей.

Родительским объектом для подразделения является объект того же типа – родительскоеподразделение (см. Рисунок 6).

При настройке привилегий флаг, установленный в графе «Привилегия» напротив наименованияподразделения, означает наличие привилегии на выполнение действия над подразделениями,например: Редактирование подразделений, относящихся к родительскому подразделению снаименованием INITIATORS1.

Рисунок 6 – Тип объектов «Подразделения»

Возможные действия над объектами данного типа:

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

57

Page 58: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

Добавление подразделения внутри родительского подразделения. Обязательным условиемдобавления объекта типа «Подразделение» является его связь с родительским объектомтакого же типа. При установке Системы автоматически создается подразделение SYSTEM,являющееся корневым элементом в иерархической структуре объектов данного типа.

Просмотр подразделений внутри родительского подразделения.

Редактирование подразделений внутри родительского подразделения.

Удаление подразделений внутри родительского подразделения. Обязательным условиемудаления объекта типа «Подразделение», кроме наличия привилегии на удаление, являетсяотсутствие в системе дочерних объектов, связанных с данным подразделением:«Пользователи», «Группы прав».

2 Тип объектов «Пользователи»

Тип объектов «Пользователи» объединяет зарегистрированных пользователей Системы.

Обязательным условием добавления объекта типа «Пользователи» является его связь собъектом типа «Подразделения». В каждый момент времени пользователь может бытьпривязан только к одному подразделению.

Родительским объектом для пользователей является объект типа «Подразделение» –родительское подразделение (см. Рисунок 7).

При настройке привилегий на действия над пользователями флаг, установленный в графе«Привилегия» напротив наименования подразделения, означает наличие привилегии навыполнение действия, например: Добавление пользователей в подразделение снаименованием INITIATORS1.

Рисунок 7 – Тип объектов «Пользователи»

Возможные действия над объектами данного типа:

Активация/блокировка учетных записей пользователей, относящихся к указанномуподразделению.

Просмотр пользователей в указанном подразделении.

Назначение пользователей указанного подразделения инициаторами (проверяется привыборе пользователя-инициатора при добавлении Заявки).

Удаление пользователей в указанном подразделении.

Добавление пользователей в указанное подразделение.

Редактирование пользователей в указанном подразделении.

Изменение паролей пользователей из указанного подразделения.

3 Тип объектов «Группы прав»

Тип объектов «Группы прав» представляет собой совокупность именованных объектовСистемы, к которым привязывается набор привилегий на доступ к элементам интерфейса иобъектам Системы.

Родительским типом для данного типа объектов является объект типа «Подразделения» (см.Рисунок 8).

При добавлении объекта типа «Группа прав» его связь с объектом типа «Подразделение» необязательна. Группы прав, не привязанные к подразделениям, используются для назначенияобщих привилегий, не зависящих от принадлежности к подразделениям. Для групп,привязанных к подразделениям, в каждый момент времени группа прав может быть привязанатолько к одному подразделению.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

58

Page 59: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

При установке Системы автоматически создается группа прав, содержащая минимальныйнабор прав, необходимый для администрирования Системы.

При настройке привилегий на действия над группами прав флаг, установленный в графе«Привилегия» напротив наименования подразделения, означает наличие привилегии навыполнение действия, например: Добавление групп прав в подразделение с наименованиемподразделения INITIATORS1.

Рисунок 8 – Тип объектов «Группы прав»

Для того чтобы было доступно действие добавление объекта типа «Группа прав» без привязки кподразделению, необходимо указать признак наличия привилегии напротив строки «Все».

Возможные действия над объектами данного типа:

Просмотр групп прав в указанном подразделении.

Добавление групп прав в указанном подразделении.

Редактирование группы прав, добавление/удаление из нее пользователей и назначение прав– для групп прав в указанном подразделении (кроме удаления привязки группы кподразделению при редактировании параметров группы прав).

Удаление групп прав из указанного подразделения (в том числе удаление привязки группы кподразделению при редактировании параметров группы прав).

4 Тип объектов «Аудит»

Тип объектов «Аудит» представляет собой совокупность записей системного журнала аудита, вкотором фиксируются все действия пользователей Системы (см. Рисунок 9).

Рисунок 9 – Тип объектов «Аудит»

Для того чтобы было доступно действие просмотр записей журнала аудита, о действияхсистемных пользователей (таких как Процесс поиска в локальном хранилище данных, Процессдля запроса словарей), необходимо указать признак наличия привилегии напротив строки«Все» или напротив строки с подразделением SYSTEM (в котором зарегистрированысистемные пользователи).

Возможные действия над объектами данного типа:

Просмотр журнала аудита – просмотр записей о действиях пользователей,зарегистрированных в указанном подразделении.

5 Тип объектов «Заявки»

Тип объектов «Заявки» представляет собой совокупность зарегистрированных электронныхдокументов, описывающих основания для проведения поиска информации в Системе (см.Рисунок 10).

Обязательным условием добавления объекта типа «Заявка» является его связь с объектомтипа «Группа прав». При создании объекта типа «Заявка» он связывается с одной из групп прав,к которым причислен пользователь, регистрирующий заявку. В каждый момент времени заявкаможет быть привязана только к одной группе прав.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

59

Page 60: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

Родительским объектом для «Заявки» является объект типа «Группа прав» – группа-владелецдля заявки.

При настройке привилегий на действия над Заявками флаг, установленный в графе«Привилегия» напротив группы прав, означает наличие привилегии на выполнение действия,например: Редактирование заявок, привязанных к указанной группе-владельцу, например:SEARCH_ALL.

Рисунок 10 – Тип объектов «Заявки»

Возможные действия над объектами данного типа:

Просмотр заявок, привязанных к указанной группе-владельцу.

Редактирование заявок, привязанных к указанной группе-владельцу.

Для выполнения действия <Добавление нового объекта типа «Заявка»> необходимо, чтобыпользователь обладал следующим минимальным набором объектных привилегий:

Просмотр подразделений – просмотр подразделений, к которым привязаны группы прав, ипользователи-инициаторы, которые вводятся в параметрах заявки (привилегия типа объекта«Подразделения»).

Назначение пользователей инициаторами – возможность выбрать из списка пользователейпользователя-инициатора, от которого получен документ/распоряжение/санкция напроведение поиска (привилегия типа объекта «Пользователи»).

Просмотр групп прав – возможность просмотра списка групп прав, к которым привязанпользователь, добавляющий заявку, с тем, чтобы выбрать из этого списка группу-владельцановой заявки (привилегия типа объекта «Группы прав»).

Добавление заявки с указанной формой подачи заявки – возможность видеть и выбирать ввыпадающем списке «Форма подачи заявки» различные варианты (привилегия типа объекта«Форма подачи заявки»).

Добавление заявки с указанной срочностью поиска – возможность видеть и выбирать ввыпадающем списке «Срочность поиска» различные варианты (привилегия типа объекта«Срочность поиска»).

6 Тип объектов «Задания источникам»

Тип объектов «Задания источникам» представляет собой совокупность заданий на проведениепоиска информации определенного типа.

Обязательным условием добавления объекта типа «Задания источникам» является его связь собъектом типа «Заявка», а через заявку – с группой прав, которая указана как группа-владелецзаявки (см. Рисунок 11).

Родительским объектом для задания источникам является объект типа «Группа прав» – группа-владелец для заявки, в рамках которой создано задание источникам.

При настройке привилегий на действия над заданиями источникам флаг, установленный вграфе «Привилегия» напротив группы прав, означает наличие привилегии на выполнениедействия, например: Просмотр поисковых заданий, привязанных к указанной группе-владельцу,например: SEARCH_ALL.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

60

Page 61: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

Рисунок 11 – Тип объектов «Задания источникам»

Возможные действия над объектами данного типа:

Просмотр поисковых заданий.

Создание объектов «Задания Источникам» в Системе происходит одновременно с добавлением«Поискового задания». Для выполнения действия «Добавить поисковое задание» необходимо,чтобы пользователь обладал следующим минимальным набором объектных привилегий:

Добавление поисковых заданий указанного вида – возможность сохранять поисковыезадания хотя бы одного из видов «Карточка абонента», «Идентификаторы Абонента»,«Соединения», «Пополнения баланса» (привилегия типа объекта «Виды запросов»).

Добавление заданий источникам – возможность видеть и выбирать в списке Источников дляпроведения поиска хотя бы один Источник (привилегия типа объекта «Источники»).

7 Тип объектов «Виды запросов»

Тип объектов «Виды запросов» представляет собой фиксированный набор сценариев поиска, всоответствии с которыми происходит выполнение поисковых заданий в Системе. «Вид запроса»– он же «Тип поискового задания» – выбирается пользователем при создании нового задания ине может быть изменен.

Родительским объектом для объекта «Виды запросов» является объект того же типа (см.Рисунок 12).

В Системе созданы следующие объекты типа «Виды запросов» («Типы поисковых заданий»):

Поиск соединений.

Запрос карточки Абонента.

Поиск идентификаторов Абонента.

Поиск пополнений Баланса.

Рисунок 12 – Тип объектов «Виды запросов»

Возможные действия над объектами данного типа:

Добавление поисковых заданий указанного вида.

Добавление к заявке с недействительными реквизитами санкции суда – добавление заданияс указанным видом запроса к заявке, в которой не заполнены поля с реквизитами санкциисуда или истек период действия санкции суда. При отсутствии у пользователя права наданное действие Система проверяет, что период, за который необходимо произвести поискданных, входит в период действия санкции суда. При поиске информации «на данныймомент» в качестве начальной и конечной даты поискового периода принимается текущаясистемная дата (время 00:00:00 и 23:59:59 соответственно).

Запуск поисковых заданий.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

61

Page 62: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

8 Тип объектов «Источники»

Тип объектов «Источники» представляет собой совокупность логических разделов локальногохранилища данных и внешних источников данных, в которых будет осуществляться поиск. Потипу взаимодействия Сервера заданий с Источником в Системе выделены следующие типыисточников:

1. Локальный источник – локальное хранилище данных Системы.

2. Удаленный источник – удаленный источник данных.

3. По протоколу SMD/538 – удаленный источник, подключенный через Адаптер 538 протокола.

Родительским объектом для объекта «Источники» является объект того же типа «Источники»(см. Рисунок 13).

При настройке привилегий на действия над «Источниками» флаг, установленный в графе«Привилегия» напротив источника, означает наличие привилегии на выполнение действияконкретно над этим объектом, например: Просмотр источника «Локальный источник».

Рисунок 13 – Тип объектов «Источники»

Для того чтобы новые источники, подключаемые к Системе, становились видны безперенастройки привилегий объекта «Источники», достаточно указать признак наличияпривилегии напротив строки «Все».

Возможные действия над объектами данного типа:

Добавление заданий источникам данных.

Просмотр источников данных.

9 Тип объектов «Срочность поиска»

Тип объектов «Срочность поиска» задает варианты приоритетов поиска информации в Системе.

Родительским объектом для объекта «Срочность поиска» является объект того же типа«Срочность поиска» (см. Рисунок 14).

Рисунок 14 – Тип объектов «Срочность поиска»

В Системе созданы следующие экземпляры объектов типа «Срочность поиска»:

Низкая.

Нормальная.

Высокая.

АПК.

Запрос справочников.

Возможные действия над объектами данного типа:

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

62

Page 63: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

Добавление заявки с указанной срочностью поиска.

10 Тип объектов «Форма подачи заявки»

Тип объектов «Форма подачи заявки» задает возможные варианты формы подачи заявки.

Родительским объектом для объекта «Форма подачи заявки» является объект того же типа.

В Системе созданы следующие экземпляры типа «Форма подачи заявки», которые могут бытьвыбраны в выпадающем списке при добавлении заявки:

Устно.

Письменно.

Возможные действия над объектами данного типа:

Добавление заявки с указанной формой подачи запроса.

11 Тип объектов «Системный объект»

Тип объектов «Системный объект» объединяет права на выполнение специфических действий,которые невозможно связать с экземплярами других типов объектов, но выполнение которыхдолжно регламентироваться правами:

Вход в систему – определяет доступность действия: регистрация пользователя при входе всистему.

Изменение срочности поиска – определяет доступность действия: изменение срочностизаявки из Журнала Заявок в блоке Администрирование/Аудит/ Журнал Заявок.

Назначение ответственного оператора – определяет доступность действия: изменениеответственного оператора заявки из Журнала Заявок в блоке Администрирование/Аудит/Журнал Заявок.

Для выполнения бизнес-функции "Редактирование параметров заявки" в режимеАдминистрирование / Аудит и статистика / Журнал заявок / необходимо одновременное наличиетрех объектных привилегий:

1) Редактирование заявок. Привилегия: Редактирование, Тип объекта: Заявки.

2) Назначение ответственного оператора. Привилегия: Назначение ответственного оператора,Тип объекта: Системный объект.

3) Изменение срочности поиска. Привилегия: Изменение срочности поиска, Тип объекта:Системный объект.

Ранее удаленные группы прав – определяет возможность видеть ранее удаленные группыправ в блоке Администрирование/Аудит/Журнал аудита.

Ранее удаленные подразделения – определяет возможность видеть ранее удаленныеподразделения в блоке Администрирование/Аудит/Журнал аудита.

Ранее удаленные пользователи – определяет возможность видеть ранее удаленныхпользователей в блоке Администрирование/Аудит/Журнал аудита.

12 Тип объектов «Специальные справочники»

Тип объектов «Специальные справочники» объединяет права на выполнение действий соспециальным справочником «Внутренние номера» и результатами проведения поиска, вкоторых были обнаружены внутренние номера.

Возможные действия над объектами данного типа:

Добавление данных в справочник внутренних номеров – определяет доступностьодноименного действия.

Изменение данных в справочнике внутренних номеров – определяет доступностьодноименного действия.

Просмотр списка внутренних номеров – определяет доступность одноименного действия.

Работа с результатами поиска с внутренними номерами – определяет доступность строкрезультатов поиска, содержащих внутренние (особые) номера.

Удаление данных из справочника внутренних номеров – определяет доступностьодноименного действия.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

63

Page 64: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

6 Интерфейсные привилегииИнтерфейсные привилегии представляют собой набор прав, определяющий доступныепользователю страницы/переходы/кнопки в web-интерфейсе. Описание действий по настройкеинтерфейсных привилегий см. пример настройки прав для ролей: Оператор поиска,Администратор, Руководитель подразделения в Приложении Б и руководство Пользователя,встроенное в web-интерфейс продукта SSP.

Настройка интерфейсных привилегий производится путем прямого указания признакадоступности конкретных элементов интерфейса, представленных в виде иерархического списка(см. Рисунок 15).

Рисунок 15 – Интерфейсные привилегии

Имеется возможность установить признак доступности сразу на несколько элементовинтерфейса, используя маркер выделения группы элементов интерфейса. При наведениикурсора на маркер цветом выделяется набор элементов интерфейса, связанных по смыслу, приоднократном щелчке мыши на маркере признак доступности устанавливается, при повторномщелчке – снимается со всех элементов выделенной группы.

7 Ролевые группы пользователей и использование групп для назначения прав пользователейВыполнение сценариев взаимодействия с Системой через пользовательский интерфейс возможнотолько в случае, если пользователь обладает как объектными, так и интерфейснымипривилегиями.

Для того чтобы назначить пользователю привилегии, следует связать его с одной или несколькимигруппами прав. Пользователь получает набор прав той группы, к которой он отнесен. В случае еслипользователь отнесен к нескольким группам, он получает суммарный набор прав, определенныхдля указанных групп.

При создании правовых групп рекомендуется руководствоваться принципом атомарности, т.е.создавать группы, содержащие минимальные наборы прав, что позволит оперативно управлятьпривилегиями пользователей, избегая настройки самих правовых групп.

В качестве примера рассмотрим создание набора групп для поддержки в системе следующихролей:

Оператор поиска 1.

Оператор поиска 2.

Администратор.

Руководитель подразделения.

Можно привести следующий примерный набор групп для поддержки выделенных ролевыхфункций:

Интерфейсные привилегии:

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

64

Page 65: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

Группа интерфейсных прав для Операторов поиска – объединяющая все права на блокинтерфейса «Проведение поисков» (общая для Оператора поиска 1 и 2).

Группа интерфейсных прав для Администратора – объединяющая все интерфейсные правана блок интерфейса «Администрирование» и «Загрузка данных» (Предполагается, чтоАдминистратор совмещает функции Администратора системы и Администратора локальногохранилища данных, управляющего процессами загрузки информации в локальноехранилище данных).

Группа интерфейсных прав для Руководителя – объединяющая интерфейсные права изблока интерфейса «Администрирование» – блок «Аудит и статистика». (Предполагается, чтоРуководитель не выполняет функции распределения полномочий для пользователей, неуправляет структурой подразделений и учетными записями пользователей, всевышеперечисленные функции возложены на Администратора системы).

Объектные привилегии:

Группа объектных прав: просмотр всех объектов.

Группа объектных прав: общие права (системный объект).

Группа объектных прав: Создание Заданий на поиск абонентов и платежей.

Группа объектных прав: Создание Заданий на поиск соединений.

Группа объектных прав: Управление полномочиями пользователей.

Группа объектных прав: Аудит.

Группа объектных прав: Специальные полномочия управления документооборотом.

Привязка пользователей к группам объектных прав проиллюстрирована на Рисунке 16.

Рисунок 16 – Назначение привилегий через привязку пользователей к группам прав

В вышеприведенном примере никак не отражена специфика наличия несколькихподразделений в Системе.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

65

Page 66: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

Если необходимости ограничивать права на выполнение действий над объектами взависимости от принадлежности пользователей к подразделениям нет, то принципиальныхизменений в наборе правовых групп не будет.

В этом случае важно, чтобы к одной и той же группе можно было привязывать пользователейразных подразделений, группы прав идолжны быть созданы без привязки к подразделению.

Если необходимость ограничивать права на выполнение действий над объектами, взависимости от принадлежности пользователей к подразделениям, есть, необходимо выделитьнабор привилегий, которые реализуют такие действия, и создать отдельные группы прав дляуправления этими привилегиями в каждом подразделении.

В качестве примера рассмотрим два подразделения: Подразделение_А и Подразделение_B. Укаждого подразделения свой Руководитель – Руководитель_А и Руководитель_В. Необходимообеспечить разграничение прав на просмотр журнала аудита таким образом, чтобыРуководитель_А мог просматривать только информацию по пользователям изПодразделения_А, а Руководитель_В мог просматривать только информацию по пользователямиз Подразделения_В.

Все пользователи системы принадлежат либо к Подразделению_А, либо к Подразделению_B.

В этом случае Группу объектных прав: Аудит необходимо разделить на две:

Группа объектных прав: Аудит Подразделения_A.

Группа объектных прав: Аудит Подразделения_B.

Также необходимо настроить связь пользователей Руководитель_А и Руководитель_В какпоказано на Рисунке 17.

Рисунок 17 – Назначение привилегий при разных полномочиях на действия надПодразделениями А и B

1 Общий порядок подключения нового пользователя к Системе

Чтобы зарегистрировать нового пользователя в Системе и назначить ему необходимый наборпривилегий, рекомендуется выполнить следующие шаги:

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

66

Page 67: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

1. Определить подразделение, к которому относится пользователь. Если подразделение незарегистрировано в списке подразделений, зарегистрировать в Системе новоеподразделение.

2. В списке пользователей создать учетную запись пользователя, указав привязку к нужномуподразделению.

3. Определить набор привилегий, которые реализуют доступные пользователю действия.Определить набор групп прав, предоставляющих необходимый набор интерфейсных иобъектных привилегий. В случае если есть необходимость выделить набор прав,характерный только для сотрудников конкретного подразделения, при создании группы такихправ указать привязку группы к этому подразделению и настроить привилегии со ссылкой народительский объект – подразделение.

4. В списке пользователей связать пользователя с правовыми группами, определенными в п. 3.

5. В списке пользователей установить/изменить пароль пользователя.

6. В списке пользователей активировать пользователя.

2 Аудит действий пользователей и системных событий

Для проведения регулярного аудита действий пользователей в Системе ведутся:

1. Журнал заявок – фиксируется информация о зарегистрированных заявках и поисковыхзаданиях.

2. Журнал аудита – фиксируются действия всех пользователей Системы, а также системныхпользователей (процессов, выполняющих регулярные действия) с указанием кодов объектовСистемы, выполняемого действия и результата выполнения действия.

3. Журнал сессий – фиксируются пользовательские сессии соединения с Системой с указаниемвремени подключения и IP-адреса, с которого произошло подключение.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

67

Page 68: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

ГЛАВА

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

68

Page 69: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

ГЛАВА

7 АВАРИЙНЫЕ СИТУАЦИИЕсли серверный сертификат для Apache был подписан не доверенным центром сертификации(CA-центром), при попытке открыть форму входа в подсистему может быть получено сообщениесистемы безопасности:

в Microsoft Internet Explorer 6 SP1:

The security certificate was issued by a company you have not chosen to trust. View thecertificate to determine whether you want to trust certifying authority.

Сертификат выдан организацией, не входящей в состав доверенных. Откройтесертификат, чтобы уточнить доверие.

в Mozilla Firefox 1.5:

Your browser does not recognize the Certificate Authority that issued the site’s certificate.

К сертификату нет доверия, так как к сертификату его издателя нет доверия.

Чтобы избежать получения указанных сообщений, следует импортировать созданныйсертификат в хранилище доверенных CA-центров браузера.

Вход в систему невозможен: учетная запись пользователя заблокирована

20999: <LogID>43380</LogID>Вход в систему невозможен: Login fail

Причины возникновения ошибки: ввод некорректного пароля более трех раз подряд илиотсутствие у пользователя права на вход в Систему.

Рекомендации:

Ввод некорректного пароля более трех раз подряд:

войти в базу, используя учетную запись пользователя-владельца схемы HAS;

изменить значение поля SLRN_SLRN_ID таблицы SC_USERS для заблокированногопользователя на 0;

обновить внутренний кеш прав доступа (дополнительную информацию см. в документе«Подсистема «Высокопроизводительный сервер приложений». Руководство системногопрограммиста [HAS_SERVER-DOC_ADMIN]»).

Отсутствие прав на соединение с Системой:

назначить пользователю соответствующую объектную привилегию (тип объектов«Системный объект»).

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

69

Page 70: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

Приложение А. Примеры сообщений в лог-файлах при загрузке данных в файловом формате

1 Лог-файл GateWay_<дата лога>.logЛог-файл содержит записи о ходе процесса регистрации файлов.

Записи лог-файла имеют следующую структуру:

[дата и время записи] [уровень сообщения] [ID потока] [контекст] <Текст сообщения>.

1 INFOВ разделе приводится описание типичных последовательностей сообщений с уровнем [INFO].

1 Запуск процесса обработки файлов

Initialization Gateway

Инициализация службы файлового шлюза.

Initialize Db connection

Определение параметров для соединения с базой данных.

Receive folders list

Получение списка папок.

Start monitoring

Начало просмотра.

Start watch folder <file_path>/in, formatID:<format_id>, format name:<format_name>

Просмотр папки \in, созданной в указанном каталоге форматов данных.

OperationProcessor: Initialization

Инициализация процесса обработки.

OperationProcessor: Start Monitoring

Начало работы процесса обработки.

Initial processing directory <file_path>/in

Инициализация обрабатываемой папки \in, созданной в указанном каталоге форматов данных.

Operational Processor initialization ...

Инициализации процесса обработки.

Operational Processor initialization completed

Инициализация процесса обработки завершена.

2 Регистрация пакета файлов, находящихся в папке \in, и присвоение ему идентификатора

Processing file <file_name>

Обработка файла с указанным именем.

Registered PACKAGE by path <file_path>/in with ID=<pack_id>

Регистрация пакета файлов, находящихся в папке \in, в таблице базы данных и присвоение емуидентификатора.

Registered source file <file_name> of type <number> with ID=<file_id> in pack <pack_id>

Регистрация файла с указанным именем, типом и идентификатором в пакете.

All files added in package <pack_id>

Окончание регистрации всех файлов в пакете с указанным идентификатором.

3 Перемещение пакета в папку \done

1 pack operations received

Получение пакета.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

70

Page 71: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

Begin process operation PackID=<pack_id>, Operation:<number>, data:<folder_path>\done

Перемещение пакета с указанным идентификатором в папку \done.

Rename file <file_name_in> to <file_name_done>

Перемещение файла из папки \in в папку \done (внутри имени название папки \in изменяетсяна \done).

End process operation on pack <pack_id>

Окончание обработки пакета с указанным идентификатором.

4 Обнаружение в папке \in файла с некорректным именем

Processing file <file_name>

Обработка файла с указанным именем.

Registered PACKAGE by path <file_path>/in with ID=<pack_id>

Регистрация пакета файлов, находящихся в папке \in, в таблице базы данных и присвоение емуидентификатора.

Invalid file name <file_name>

Некорректное имя файла.

5 Перемещение пакета в папку \error

1 pack operations received

Получение пакета.

Begin process operation PackID=<pack_id>, Operation:<number>, data:<file_path>\error

Перемещение пакета с указанным идентификатором в папку \error.

Rename file <file_name_in> to <file_name_error>

Перемещение файла из папки \in в папку \error (внутри имени название папки \in изменяетсяна \error).

End process operation on pack <pack_id>

Окончание обработки пакета с указанным идентификатором.

2 ERRORВ разделе приводятся примеры сообщений с уровнем [ERROR].

Can't rename file <file_name_in> to <file_name_error> with code No such file or directory

Зарегистрированный файл не может быть перемещен, т.к. отсутствует в приемном каталоге.

Внимание! В случае если сообщения в лог-файле не позволяют определить причинувозникновения ошибок, для получения дополнительной информации о ходе регистрации исортировки файлов следует обратиться к представлению REGISTRY.V_PACK_LOG.

2 Лог-файл DLTools_<дата лога>.logЛог содержит записи о ходе процесса загрузки файлов в хранилище данных.

Записи файла имеют следующую структуру:

[дата и время записи] [уровень сообщения] [ID потока] [контекст] <Текст сообщения>.

1 INFOВ разделе приводится описание типичных последовательностей сообщений с уровнем [INFO].

1 Запуск процесса обработки файлов

Idle wait time:5 seconds

Вынужденное время ожидания: 5 секунд.

Control Thread Initialization ...

Инициализация управляющего потока.

Control Thread Initialization was completed

Инициализация управляющего потока завершена.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

71

Page 72: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

2 Успешная загрузка

Starting processing package(s) <pack_id>

Начало обработки пакета с указанным идентификатором.

File format configuration file: <config_file_name>

Найден конфигурационный файл формата данных с указанным именем.

Initialization without convertor

Инициализация без преобразователя.

Begin Pack Task. ID=<pack_id>, path=<file_path>, format=<format_name>

Запуск задачи по обработке пакета с указанным идентификатором, именем и форматом.

Task opened

Задача открыта.

Schema SSP_DATA_LDR_<pack_id> created

Создана временная схема SSP_DATA_LOADER_<pack_id>.

Privileges to schema SSP_DATA_LDR_<pack_id> granted

Схеме SSP_DATA_LOADER_<pack_id> выданы соответствующие привилегии.

Writer opened

Писатель открыт.

Open file for reading: <file_name>

Файл с указанным именем открыт для чтения.

Source file errors processing mode: ReadOnly

Параметр обработки ошибок при подготовке установлен в значение ReadOnly.

Reader opened

Читатель открыт.

File close

Файл закрыт.

File: <file_name>, lines:4, bytes:1693(69d)

В файле с указанным именем найдено 4 строки, 1693 байта.

Packages were read: 1

Прочитан 1 пакет.

Records were read: 3

Прочитано 3 записи.

Records were processed: 2

Обработано 2 записи.

Begin task finalizing

Завершение выполнения задачи.

Reader closed

Читатель закрыт.

Begin post processing

Начало пост-обработки.

End post processing

Окончание пост-обработки.

Writer closed

Писатель закрыт.

Begin writing statistics for package <pack_id>

Начало записи статистики для пакета с указанным идентификатором.

End writing statistics for package <pack_id>

Окончание записи статистики для пакета с указанным идентификатором.

Complete load Package <pack_id>

Завершение загрузки пакета с указанным идентификатором.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

72

Page 73: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

Package <pack_id> loading completed

Загрузка пакета с указанным идентификатором завершена.

Pack Task successfully completed. ID = <pack_id>, path=<file_path>, format=<format_name>

Задача загрузки пакета с указанными идентификатором, именем и форматом успешнозавершена.

Task closed

Задача закрыта.

End finalize task

Задача полностью завершена.

Convertion time: 0:0:34.480

Время обработки 0:0:34.480.

3 Неуспешная загрузка

Cancel load Package <pack_id>

Отмена загрузки пакета с указанным идентификатором.

Package <pack_id> REJECTED

Отвергнут пакет с указанным идентификатором.

2 WARNINGВ разделе приводятся примеры сообщений с уровнем [WARNING].

1 Значение поля не соответствует формату

Field 'SHIROTA' with value '444°58'2244,002'' has exceeded maximum size 14 with size 16

Попытка вставить в поле SHIROTA 16 символов вместо 14.

Error was occurred at analysis of the file <file_path> on line 5 on offset 0x24b :

Ошибка обнаружена при анализе файла с указанным именем в строке 5.

Field 'SHIROTA' has exceeded maximum size

Значение поля SHIROTA превышает максимально допустимое.

String content: <fields_content>

Содержимое строки, в которой найдено некорректное значение (значения полей, так как онизаписаны в загружаемом файле).

2 Не заполнено обязательное поле

Required field 'DATE_A' is empty

Обязательное поле DATE_A не заполнено.

3 Завершена обработка отклоненного пакета

Pack Task unsuccessfully completed. ID=<pack_id>, path=<folder_path>,format=<format_name>

Задача по обработке пакета с указанным идентификатором, именем и форматом, завершена сошибкой.

3 ERRORВ разделе приводятся примеры сообщений с уровнем [ERROR].

'35g' not valid INT value

Значение lac не соответствует типу INTEGER.

Error occurred while trying to assign to field 'LAC' with type '1' value 'lac' : Not valid INT value

Ошибка обнаружена при попытке назначить полю LAC значения lac: некорректное значениедля типа INTEGER.

STD Exception during task processing, task processing terminated

В процессе обработки выявлено несоответствие данных требованиям. Обработка завершена.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

73

Page 74: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

Error in PostProcessing

Ошибка при пост-обработке.

Error in the input data

ORA-06512: at "SUBS_DATA.FLAT_LOAD_UTILS", line 3551

ORA-06512: at "SUBS_DATA.LOAD_SUBS_UNI", line 150

ORA-06512: at line 6

DECLARE

v_packID NUMBER := :packID;

v_logName VARCHAR2(128) := :logName;

BEGIN

SUBS_DATA.LOAD_SUBS_UNI.PrepareDDL(v_packID, v_logName);

SUBS_DATA.LOAD_SUBS_UNI.load(v_packID, v_logName);

end;

Ошибка обработки данных в пакетах SUBS_DATA.FLAT_LOAD_UTILS (в строке 3551),SUBS_DATA.LOAD_SUBS_UNI (в строке 150).

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

74

Page 75: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

Приложение Б. Пример настройки прав для ролей: Оператор поиска, Администратор, Руководитель подразделения

В данном примере рассматривается суммарный набор объектных и интерфейсных привилегий,необходимых для выполнения указанных ролевых функций. Набор групп прав, которымобеспечивается суммарный набор привилегий для ролевой функции, зависит от структурыподразделений в конкретной точке установки Системы.

Перечень объектных привилегий приводится в разрезе типов объектов, для каждой ролиуказываются необходимые для выполнения ее ролевых функций привилегии.

Б.1 Пример назначения привилегий для Оператора поиска

4 Перечень объектных привилегий, необходимых для проведения поиска

1 Тип объектов «Подразделения»

Действия над объектами данного типа:

Просмотр подразделений внутри родительского подразделения – флаг-признак возможностипросмотра установить напротив родительского подразделения, для того чтобы все дочерниебыли видны.

2 Тип объектов «Пользователи»

Действия над объектами данного типа:

Просмотр пользователей в указанном подразделении.

Назначение пользователей указанного подразделения инициаторами (проверяется привыборе пользователя-инициатора при добавлении Заявки).

3 Тип объектов «Группы прав»

Действия над объектами данного типа:

Просмотр групп прав в указанном подразделении – флаг-признак возможности просмотраустановить напротив родительского подразделения, к которому привязана группа прав,которая должна быть выбрана группой-владельцем заявок, вводимых оператором поиска.

4 Тип объектов «Аудит»

Не требуется привилегий на действия над объектами данного типа.

5 Тип объектов «Заявки»

Действия над объектами данного типа:

Просмотр заявок, привязанных к указанной группе-владельцу.

Редактирование заявок, привязанных к указанной группе-владельцу.

Для выполнения действия «Добавление нового объекта типа «Заявка» необходимо, чтобыпользователь обладал следующим минимальным набором объектных привилегий:

Просмотр подразделений – просмотр подразделений, к которым привязаны группы прав, ипользователи-инициаторы, которые вводятся в параметрах «Заявки» (привилегия типаобъекта «Подразделения»).

Назначение пользователей инициаторами – возможность выбрать из списка пользователейпользователя-инициатора, от которого получен документ/распоряжение/санкция напроведение поиска (привилегия типа объекта «Пользователи»).

Просмотр групп прав – возможность просмотра списка групп, к которым привязанпользователь, вводящий заявку, с тем, чтобы выбрать из этого списка группу-владельцавводимой заявки (привилегия типа объекта «Группы прав»).

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

75

Page 76: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

Добавление заявки с указанной формой подачи заявки – возможность видеть и выбирать ввыпадающем списке «Форма подачи заявки» различные варианты (привилегия типа объекта«Форма подачи заявки»).

Добавление заявки с указанной срочностью поиска – возможность видеть и выбирать ввыпадающем списке «Срочность поиска» различные варианты (привилегия типа объекта«Срочность поиска»).

6 Тип объектов «Задания источникам»

Действия над объектами данного типа:

Просмотр поисковых заданий.

Создание объектов «Задания Источникам» в Системе происходит одновременно с добавлением«Поискового задания». Для выполнения действия «Добавить поисковое задание» необходимо,чтобы пользователь обладал следующим минимальным набором объектных привилегий:

Добавление поисковых заданий указанного вида – возможность сохранять поисковыезадания хотя бы одного из видов «Карточка абонента», «Идентификаторы Абонента»,«Соединения», «Пополнения баланса» (привилегия типа объекта «Виды запросов»).

Добавление заданий источникам – возможность видеть и выбирать в списке Источников дляпроведения поиска хотя бы один источник (привилегия типа объекта «Источники»).

7 Тип объектов «Виды запросов»

Необходимо указать признак наличия привилегии над объектами данного типа напротив тех«Виды запросов», которые доступны оператору поиска.

Добавление поисковых заданий указанного вида.

Добавление к заявке с недействительными реквизитами санкции суда.

Запуск поисковых заданий.

Наличие/отсутствие привилегии «Добавление к заявке с недействительными реквизитамисанкции суда» проверяется при попытке добавления задания с указанным «Видом запроса» кЗаявке, в которой либо не заполнены поля с реквизитами санкции суда, либо истек периоддействия санкции суда.

Если разные группы операторов имеют разные права на выполнение разных видов запросов –необходимо создать требуемое число групп для настройки комбинаций прав.

8 Тип объектов «Источники»

Действия над объектами данного типа:

Добавление заданий источникам данных

Просмотр источников данных.

9 Тип объектов «Срочность поиска»

Действия над объектами данного типа: указать признак наличия привилегии напротив техуровней срочности, которые доступны оператору поиска.

Добавление заявки с указанной срочностью поиска.

10 Тип объектов «Форма подачи заявки»

Действия над объектами данного типа: указать признак наличия привилегии напротив тех формподачи заявки, которые доступны оператору поиска.

Добавление заявки с указанной формой подачи запроса.

11 Тип объектов «Системный объект»

Действия над объектами данного типа:

Вход в систему – определяет доступность действия: регистрация пользователя при входе вСистему.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

76

Page 77: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

12 Тип объектов «Специальные справочники»

Права на выполнение действий (перечень привилегий данного пункта может зависеть отраспределения полномочий между Руководителем и Операторами поиска в конкретной точкеустановки Системы):

Добавление данных в справочник внутренних номеров – определяет доступностьодноименного действия;

Изменение данных в справочнике внутренних номеров – определяет доступностьодноименного действия;

Просмотр списка внутренних номеров – определяет доступность одноименного действия;

Работа с результатами поиска с внутренними номерами – определяет доступность строкрезультатов поиска, содержащих внутренние (особые) номера;

Удаление данных из справочника внутренних номеров – определяет доступностьодноименного действия.

Если разные группы операторов имеют разные права на работу с внутренними (особыми)номерами, необходимо создать требуемое число групп для настройки комбинаций прав.

13 Перечень интерфейсных привилегий, необходимых для проведения поиска

Группа интерфейсных прав для Операторов поиска должна объединять все права на блокинтерфейса «Проведение поисков», интерфейсные привилегии «Обновление прав доступа» и«Выход из системы».

Б.2 Пример назначения привилегий для Администратора

5 Перечень объектных привилегий, необходимых для администрирования Системы, управления структурой подразделений и полномочиями пользователей и управления загрузкой данных

Если внутри разных подразделений необходимо выделить Администраторов с полномочиями наработу с пользователями только их подразделений, необходимо создать требуемое число группдля настройки комбинаций прав для каждого подразделения.

1 Тип объектов «Подразделения»

Действия над объектами данного типа:

Добавление подразделения внутри родительского подразделения – флаг-признак установитьнапротив родительского подразделения, для того чтобы дать право выполнять действия наддочерними подразделениями.

Просмотр подразделений внутри родительского подразделения.

Редактирование подразделений внутри родительского подразделения.

Удаление подразделений внутри родительского подразделения.

2 Тип объектов «Пользователи»

Действия над объектами данного типа:

Активация/блокировка учетных записей пользователей, относящихся к указанномуподразделению.

Просмотр пользователей в указанном подразделении.

Удаление пользователей в указанном подразделении.

Добавление пользователей в указанное подразделение.

Редактирование пользователей в указанном подразделении.

Изменение паролей пользователей из указанного подразделения.

3 Тип объектов «Группы прав»

Действия над объектами данного типа:

Просмотр групп прав в указанном подразделении.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

77

Page 78: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

Добавление групп прав в указанном подразделении.

Редактирование группы прав, добавление/удаление из нее пользователей и назначение прав– для групп прав в указанном подразделении (кроме удаления привязки группы кподразделению при редактировании параметров группы прав).

Удаление групп прав из указанного подразделения (в том числе удаление привязки группы кподразделению при редактировании параметров группы прав).

4 Тип объектов «Аудит»

Действия над объектами данного типа:

Просмотр журнала аудита – просмотр записей о действиях пользователей,зарегистрированных в указанном подразделении.

5 Тип объектов «Заявки»

Действия над объектами данного типа:

Просмотр заявок, привязанных к указанной группе-владельцу.

6 Тип объектов «Задания источникам»

Действия над объектами данного типа:

Просмотр поисковых заданий.

7 Тип объектов «Виды запросов»

Действия над объектами данного типа:

Добавление поисковых заданий указанного вида (чтобы видеть задания в Журнале Аудита).

8 Тип объектов «Источники»

Действия над объектами данного типа:

Просмотр источников данных.

9 Тип объектов «Срочность поиска»

Действия над объектами данного типа:

Добавление заявки с указанной срочностью поиска (чтобы видеть заявки в Журнале Аудита).

10 Тип объектов «Форма подачи заявки»

Не требуется для данной ролевой функции:

11 Тип объектов «Системный объект»

Права на выполнение действий:

Вход в систему – определяет доступность действия: регистрация пользователя при входе вСистему;

Ранее удаленные группы прав – определяет возможность видеть ранее удаленные группыправ в блоке Администрирование/Аудит/Журнал аудита;

Ранее удаленные подразделения – определяет возможность видеть ранее удаленныеподразделения в блоке Администрирование/Аудит/Журнал аудита;

Ранее удаленные пользователи – определяет возможность видеть ранее удаленныхпользователей в блоке Администрирование/Аудит/Журнал аудита;

12 Тип объектов «Специальные справочники»

Не требуется для данной ролевой функции (может зависеть от распределения полномочиймежду Руководителем и Администраторов в конкретной точке установки Системы).

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

78

Page 79: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

6 Перечень интерфейсных привилегий, необходимых для администрирования Системы, управления структурой подразделений и полномочиями пользователей и управления загрузкой данных

Группа интерфейсных прав для Администратора должна объединять все интерфейсные правана блок интерфейса «Администрирование», права на блок «Загрузка данных», интерфейсныепривилегии «Обновление прав доступа» и «Выход из системы».

Б.3 Пример назначения привилегий для Руководителя

7 Перечень объектных привилегий, необходимых для проведения аудита и специальных действий по управлению поисками

Если внутри разных подразделений необходимо выделить Руководителей с полномочиями наработу с пользователями только их подразделений, необходимо создать требуемое число группправ для настройки комбинаций прав для каждого подразделения.

1 Тип объектов «Подразделения»

Действия над объектами данного типа:

Просмотр подразделений внутри родительского подразделения.

2 Тип объектов «Пользователи»

Действия над объектами данного типа:

Просмотр пользователей в указанном подразделении.

3 Тип объектов «Группы прав»

Действия над объектами данного типа:

Просмотр групп прав в указанном подразделении.

4 Тип объектов «Аудит»

Действия над объектами данного типа:

Просмотр журнала аудита – просмотр записей о действиях пользователей,зарегистрированных в указанном подразделении.

5 Тип объектов «Заявки»

Действия над объектами данного типа:

Просмотр заявок, привязанных к указанной группе-владельцу.

6 Тип объектов «Задания источникам»

Действия над объектами данного типа:

Просмотр поисковых заданий.

7 Тип объектов «Виды запросов»

Действия над объектами данного типа:

Добавление поисковых заданий указанного вида (чтобы видеть задания в Журнале Аудита).

8 Тип объектов «Источники»

Действия над объектами данного типа:

Просмотр источников данных.

9 Тип объектов «Срочность поиска»

Действия над объектами данного типа:

Добавление заявки с указанной срочностью поиска (чтобы видеть заявки в Журнале Аудита иизменять срочность Заявки).

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

79

Page 80: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

10 Тип объектов «Форма подачи заявки»

Не требуется для данной ролевой функции:

11 Тип объектов «Системный объект»

Права на выполнение действий:

Вход в систему – определяет доступность действия: регистрация пользователя при входе вСистему;

Изменение срочности поиска – определяет доступность действия: изменение срочностизаявки из Журнала Заявок в блоке Администрирование/Аудит/ Журнал Заявок;

Назначение ответственного оператора – определяет доступность действия: изменениеответственного оператора заявки из Журнала Заявок в блоке Администрирование/Аудит/Журнал Заявок;

Ранее удаленные группы прав – определяет возможность видеть ранее удаленные группыправ в блоке Администрирование/Аудит/Журнал аудита;

Ранее удаленные подразделения – определяет возможность видеть ранее удаленныеподразделения в блоке Администрирование/Аудит/Журнал аудита;

Ранее удаленные пользователи – определяет возможность видеть ранее удаленныхпользователей в блоке Администрирование/Аудит/Журнал аудита;

12 Тип объектов «Специальные справочники»

Может зависеть от распределения полномочий между Руководителем, Операторами поиска иАдминистратором в конкретной точке установки Системы.

Права на выполнение действий:

Добавление данных в справочник внутренних номеров – определяет доступностьодноименного действия;

Изменение данных в справочнике внутренних номеров – определяет доступностьодноименного действия;

Просмотр списка внутренних номеров – определяет доступность одноименного действия;

Работа с результатами поиска с внутренними номерами – определяет доступность строкрезультатов поиска, содержащих внутренние (особые) номера;

Удаление данных из справочника внутренних номеров – определяет доступностьодноименного действия.

Если разные пользователи системы имеют разные права на работу с внутренними (особыми)номерами – необходимо создать требуемое число групп для настройки комбинаций прав.

8 Перечень интерфейсных привилегий, необходимых для проведения Аудита испециальных действий по управлению поисками

Группа интерфейсных прав для Руководителя должна объединять интерфейсные права изблока интерфейса «Администрирование»: блок «Аудит и статистика», интерфейсныепривилегии «Обновление прав доступа» и «Выход из системы».

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

80

Page 81: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

Приложение В. Описание API взаимодействияс серверами СОРД

Приложение В. приведено в отдельном документе «Руководство по эксплуатации. ПриложениеВ [SSP-DOC_G3]».

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

81

Page 82: СЕРВИС-СП-ПУ · 2017. 9. 19. · СПО СЕРВИС-СП-ПУ ГЛАВА 1 ВВЕДЕНИЕ В главе приводится информация о назначении

СПО СЕРВИС-СП-ПУ

ИСТОРИЯ ПУБЛИКАЦИИ ДОКУМЕНТАВерсия 001.00 от 20.10.2008

Документ создан.

РУКОВОДСТВО ПО ЭКСПЛУАТАЦИИ

82