當前位置:首頁 » 注冊證書 » cas證書

cas證書

發布時間: 2020-12-08 22:15:02

❶ 有人知道國外大學CAS證書編號怎麼看嗎

只有拿到 無條件錄取通知書後 , 學校才會發給你CAS號碼。 一般會通過郵件發給你一個CAS statement(裡麵包括CAS 號碼和你個人和課程的信息)給你簽證時候用。

❷ 關於glassfish CAS 證書。。。高手請賜教。。。。。

cas是個好東西,很靈活很好用,但是配置起來很麻煩,網上資料比較零碎。不弄個三五天根本不知道其中的原理,終於在多天的奮斗中配置成功,現在將配置的一些過程記錄下來供大家參考。

cas官方網站

http://www.jasig.org/cas

下載最新的服務端 CAS Server 3.3.3 Final

解壓後將moles下面的cas-server-webapp-3.3.3.war部署到web伺服器,作為單點登錄的伺服器。

登錄的伺服器下面很多配置文件,通過配置可以做一些擴展。

修改點1:驗證方式使用我們自己的用戶表驗證

cas和當前已有的系統做集成的入口

1.修改deployerConfigContext.xml文件

添加數據源配置

XML/HTML代碼

<bean id="casDataSource" class="org.apache.commons.dbcp.BasicDataSource">
<property name="driverClassName">
<value>com.mysql.jdbc.Driver</value>
</property>
<property name="url">
<value>jdbc:mysql://192.168.1.100/ires?useUnicode=true&characterEncoding=UTF-8&autoReconnect=true</value>
</property>
<property name="username">
<value>ires</value>
</property>
<property name="password">
<value>i709394</value>
</property>
</bean>

定義MD5的加密方式

XML/HTML代碼

<bean id="passwordEncoder"
class="org.jasig.cas.authentication.handler.DefaultPasswordEncoder" autowire="byName">
<constructor-arg value="MD5"/>
</bean>

配置authenticationManager下面的authenticationHandlers屬性

XML/HTML代碼

<bean class="org.jasig.cas.adaptors.jdbc.">
<property name="dataSource" ref="casDataSource" />
<property name="sql" value="select community_password from community_user_info where lower(community_user_info.community_user) = lower(?)" />
<property name="passwordEncoder" ref="passwordEncoder"/>
</bean>

修改點2:獲取用戶信息保存,方便各個客戶端可以統一得到用戶信息

1.定義attributeRepository,通過jdbc查詢用戶的詳細信息,可以把用戶表或用戶的所屬組織機構或角色等查詢出來。

XML/HTML代碼

<bean id="attributeRepository" class="org.jasig.services.persondir.support.jdbc.">
<constructor-arg index="0" ref="casDataSource" />
<constructor-arg index="1" >
<list>
<value>username</value>
<value>username</value>
</list>
</constructor-arg>
<constructor-arg index="2">
<value>
select * ,(SELECT orgn_organization.id from orgn_organization left join orgn_member on orgn_member.orgn_id = orgn_organization.id left join community_user_info on community_user_info.id = orgn_member.user_id where community_user_info.community_user = ?) as orgnId from community_user_info where community_user=?
</value>
</constructor-arg>
<property name="columnsToAttributes">
<map>
<entry key="id" value="id" />
<entry key="community_user" value="userName" />
<entry key="orgnId" value="orgnId" />
<entry key="is_admin" value="isAdmin" />

</map>
</property>
</bean>

2.配置authenticationManager中屬性

XML/HTML代碼

<bean class="org.jasig.cas.authentication.principal.">
<property name="attributeRepository" ref="attributeRepository" />
</bean>

注意:默認cas登錄伺服器沒有把用戶信息傳到客戶端中,所以要修改WEB-INF\view\jsp\protocol\2.0\casServiceValidationSuccess.jsp文件,增加

XML/HTML代碼

<c:if test="${fn:length(assertion.chainedAuthentications[fn:length(assertion.chainedAuthentications)-1].principal.attributes) > 0}">
<cas:attributes>
<c:forEach var="attr" items="${assertion.chainedAuthentications[fn:length(assertion.chainedAuthentications)-1].principal.attributes}">

<cas:${fn:escapeXml(attr.key)}>${fn:escapeXml(attr.value)}</cas:${fn:escapeXml(attr.key)}>

</c:forEach>
</cas:attributes>
</c:if>

修改點3:用資料庫來保存登錄的會話

這樣伺服器在重新啟動的時候不會丟失會話。

1.修改ticketRegistry.xml文件

將默認的ticketRegistry改成

XML/HTML代碼

<bean id="ticketRegistry" class="org.jasig.cas.ticket.registry.JpaTicketRegistry">
<constructor-arg index="0" ref="entityManagerFactory" />
</bean>

<bean id="entityManagerFactory" class="org.springframework.orm.jpa.">
<property name="dataSource" ref="dataSource"/>
<property name="jpaVendorAdapter">
<bean class="org.springframework.orm.jpa.vendor.HibernateJpaVendorAdapter">
<property name="generateDdl" value="true"/>
<property name="showSql" value="true" />
</bean>
</property>
<property name="jpaProperties">
<props>
<prop key="hibernate.dialect">org.hibernate.dialect.MySQLDialect</prop>
<prop key="hibernate.hbm2ddl.auto">update</prop>
</props>
</property>
</bean>

<bean id="transactionManager" class="org.springframework.orm.jpa.JpaTransactionManager"
p:entityManagerFactory-ref="entityManagerFactory" />

<tx:annotation-driven transaction-manager="transactionManager"/>

<bean
id="dataSource"
class="org.apache.commons.dbcp.BasicDataSource"
p:driverClassName="com.mysql.jdbc.Driver"
p:url="jdbc:mysql://192.168.1.100:3306/cas?useUnicode=true&characterEncoding=UTF-8&autoReconnect=true"
p:password="709394"
p:username="itravel" />

配置完之後還需要一些jar的支持,根據提示那些包缺少到網上找。

修改點4:配置remenber me的功能,可以讓客戶端永久保存session

1.修改deployerConfigContext.xml文件

authenticationManager增加屬性

XML/HTML代碼

<property name="">
<list>
<bean class="org.jasig.cas.authentication.principal." />
</list>
</property>

2.修改cas-servlet.xml

修改authenticationViaFormAction配置變成

XML/HTML代碼

<bean id="authenticationViaFormAction" class="org.jasig.cas.web.flow.AuthenticationViaFormAction"
p:centralAuthenticationService-ref="centralAuthenticationService"
p:formObjectClass="org.jasig.cas.authentication.principal."
p:formObjectName="credentials"
p:validator-ref=""
p:warnCookieGenerator-ref="warnCookieGenerator" />

增加

XML/HTML代碼

<bean id="" class="org.jasig.cas.validation." />

修改ticketExpirationPolicies.xml,配置如下,注意時間要加大,不然session很容易過期,達不到remember me的效果。

XML/HTML代碼

<bean id="" class="org.jasig.cas.ticket.support.">
<property name="sessionExpirationPolicy">
<bean class="org.jasig.cas.ticket.support.TimeoutExpirationPolicy">
<constructor-arg index="0" value="2592000000" />
</bean>
</property>
<property name="rememberMeExpirationPolicy">
<bean class="org.jasig.cas.ticket.support.TimeoutExpirationPolicy">
<constructor-arg index="0" value="2592000000" />
</bean>
</property>
</bean>

修改點5:取消https驗證

在網路安全性較好,對系統安全沒有那麼高的情況下可以取消https驗證,使系統更加容易部署。

1.修改.xml

XML/HTML代碼

<bean id="" class="org.jasig.cas.web.support."
p:cookieSecure="false"
p:cookieMaxAge="-1"
p:cookieName="CASTGC"
p:cookiePath="/cas" />

p:cookieSecure改成false,客戶端web.xml中單獨伺服器的鏈接改成http

使用https協議的配置

1.證書生成和導入

下面是一個生成證書和導入證書的bat腳本,如果web應用和單獨登錄伺服器部署在同一台機可以一起執行

C++代碼

@echo off
if "%JAVA_HOME%" == "" goto error
@echo on

@echo off
cls
rem please set the env JAVA_HOME before run this bat file
rem delete alia tomcat if it is existed
keytool -delete -alias tomcatsso -keystore "%JAVA_HOME%/jre/lib/security/cacerts" -storepass changeit
keytool -delete -alias tomcatsso -storepass changeit
REM (注釋: 清除系統中可能存在的名字為tomcatsso 的同名證書)
rem list all alias in the cacerts
keytool -list -keystore "%JAVA_HOME%/jre/lib/security/cacerts" -storepass changeit
REM (注釋: 列出系統證書倉庫中存在證書名稱列表)
rem generator a key
keytool -genkey -keyalg RSA -alias tomcatsso -dname "cn=localhost" -storepass changeit
REM (注釋:指定使用RSA演算法,生成別名為tomcatsso的證書,存貯口令為changeit,證書的DN為"cn=linly" ,這個DN必須同當前主機完整名稱一致哦,切記!!!)
rem export the key
keytool -export -alias tomcatsso -file "%java_home%/jre/lib/security/tomcatsso.crt" -storepass changeit
REM (注釋: 從keystore中導出別名為tomcatsso的證書,生成文件tomcatsso.crt)
rem import into trust cacerts
keytool -import -alias tomcatsso -file "%java_home%/jre/lib/security/tomcatsso.crt" -keystore "%java_home%/jre/lib/security/cacerts" -storepass changeit
REM (注釋:將tomcatsso.crt導入jre的可信任證書倉庫。注意,安裝JDK是有兩個jre目錄,一個在jdk底下,一個是獨立的jre,這里的目錄必須同Tomcat使用的jre目錄一致,否則後面Tomcat的HTTPS通訊就找不到證書了)
rem list all alias in the cacerts
keytool -list -keystore "%JAVA_HOME%/jre/lib/security/cacerts" -storepass changeit
pause

:error
echo 請先設置JAVA_HOME環境變數
:end

3.將.keystore文件拷貝到tomcat的conf目錄下面,注意.keystore會在證書生成的時候生成到系統的用戶文件夾中,如windows會生產到C:\Documents and Settings\[yourusername]\下面

2.配置tomcat,把https協議的8443埠打開,指定證書的位置。

XML/HTML代碼

<Connector port="8443" maxHttpHeaderSize="8192"
maxThreads="150" minSpareThreads="25" maxSpareThreads="75"
enableLookups="false" disableUploadTimeout="true"
acceptCount="100" scheme="https" secure="true"
clientAuth="false" sslProtocol="TLS"
keystoreFile="conf/.keystore" keystorePass="changeit" truststoreFile="C:\Program Files\Java\jdk1.5.0_07\jre\lib\security\cacerts"/>

客戶端配置

cas官方網站上面的客戶端下載地址比較隱秘,沒有完全公開,具體地址為

http://www.ja-sig.org/downloads/cas-clients/

下載最新的cas-client-3.1.6-release.zip

1.解壓後把moles下面的包放到我們的web應用中

2.配置web.xml,注意encodingFilter要提前配置,不然會出現數據插入資料庫的時候有亂碼。

serverName是我們web應用的地址和埠

XML/HTML代碼

<context-param>
<param-name>serverName</param-name>

<param-value>192.168.1.145:81</param-value>

</context-param>

<filter>
<filter-name>encodingFilter</filter-name>
<filter-class>
org.springframework.web.filter.CharacterEncodingFilter
</filter-class>
<init-param>
<param-name>encoding</param-name>
<param-value>UTF-8</param-value>
</init-param>
<init-param>
<param-name>forceEncoding</param-name>
<param-value>true</param-value>
</init-param>
</filter>

<filter-mapping>
<filter-name>encodingFilter</filter-name>
<url-pattern>*.htm</url-pattern>
</filter-mapping>

<filter-mapping>
<filter-name>encodingFilter</filter-name>
<url-pattern>*.ftl</url-pattern>
</filter-mapping>

<filter-mapping>
<filter-name>encodingFilter</filter-name>
<url-pattern>*.xhtml</url-pattern>
</filter-mapping>
<filter-mapping>
<filter-name>encodingFilter</filter-name>
<url-pattern>*.html</url-pattern>
</filter-mapping>
<filter-mapping>
<filter-name>encodingFilter</filter-name>
<url-pattern>*.shtml</url-pattern>
</filter-mapping>

<filter-mapping>
<filter-name>encodingFilter</filter-name>
<url-pattern>*.jsp</url-pattern>
</filter-mapping>
<filter-mapping>
<filter-name>encodingFilter</filter-name>
<url-pattern>*.do</url-pattern>
</filter-mapping>
<filter-mapping>
<filter-name>encodingFilter</filter-name>
<url-pattern>*.vm</url-pattern>
</filter-mapping>

<filter>
<filter-name>CAS Single Sign Out Filter</filter-name>
<filter-class>
org.jasig.cas.client.session.SingleSignOutFilter
</filter-class>
</filter>
<filter-mapping>
<filter-name>CAS Single Sign Out Filter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<listener>
<listener-class>
org.jasig.cas.client.session.
</listener-class>
</listener>
<filter>
<filter-name>CAS Authentication Filter</filter-name>
<filter-class>
org.jasig.cas.client.authentication.AuthenticationFilter
</filter-class>
<init-param>
<param-name>casServerLoginUrl</param-name>
<param-value>http://192.168.1.100/cas/login</param-value>
</init-param>
</filter>
<filter>
<filter-name>CAS Validation Filter</filter-name>
<filter-class>
org.jasig.cas.client.validation.
</filter-class>
<init-param>
<param-name>casServerUrlPrefix</param-name>
<param-value>http://192.168.1.100/cas</param-value>
</init-param>
</filter>

<filter>
<filter-name>CAS HttpServletRequest Wrapper Filter</filter-name>
<filter-class>
org.jasig.cas.client.util.
</filter-class>
</filter>
<filter>
<filter-name>CAS Assertion Thread Local Filter</filter-name>
<filter-class>
org.jasig.cas.client.util.AssertionThreadLocalFilter
</filter-class>
</filter>
<filter-mapping>
<filter-name>CAS Authentication Filter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<filter-mapping>
<filter-name>CAS Validation Filter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<filter-mapping>
<filter-name>CAS HttpServletRequest Wrapper Filter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<filter-mapping>
<filter-name>CAS Assertion Thread Local Filter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>

3.導入證書,如果不用https的話,這步可以跳過,把tomcatsso.crt證書拷貝到c盤下面,在jdk的bin目錄下面運行下面的語句。

JavaScript代碼

rem (注釋: 清除系統中可能存在的名字為tomcatsso 的同名證書)
keytool -delete -alias tomcatsso -keystore "%JAVA_HOME%/jre/lib/security/cacerts" -storepass changeit
keytool -delete -alias tomcatsso -storepass changeit

rem 在客戶端的 JVM 里導入信任的 SERVER 的證書 ( 根據情況有可能需要管理員許可權 )
keytool -import -alias tomcatsso -file "c:/tomcatsso.crt" -keystore "%java_home%/jre/lib/security/cacerts" -storepass changeit

客戶端獲取登錄用戶名和用戶信息實例

Java代碼

HttpServletRequest request = ServletActionContext.getRequest();
AttributePrincipal principal = (AttributePrincipal)request.getUserPrincipal();
String username = principal.getName();
Long orgnId = Long.parseLong(principal.getAttributes().get("orgnId").toString());

❸ 英國cas要求學士學位原始證書,我只提交了學校出的英文證明加上翻譯件

一般來申請簽證要嚴格按照源CAS上面的要求去遞交材料,而且必須是原件。如果你還沒有遞交材料,建議材料准備齊再去遞交,如果已經交了簽證,那麼建議你趕緊去聯系學校,如果簽證官還沒有處理到你的申請,那麼讓學校把你的CAS上要求的材料改成你提交的材料就可以了。希望還來得及。如果學校查到的CAS已經是used狀態,那麼說明簽證官已經給出了結果,只能等著聽天由命了。

❹ java SSO,用CAS實現,必須用證書嗎

必須用證書,耶魯的Cas證書配置網上很多

❺ 使用cas做單點登錄時,會提示頒發證書錯誤,怎麼辦

單點登錄做到這個程度就已經完成任務了,剩下的靠自己解決吧,畢竟業務和許可權處理方式實在太多了,用戶怎麼統一隻能你們自己搞,單獨使用一個用戶表,或者使用3個中的某一個只能自己考慮,或者使用3個庫統一出來一個視圖。
單點登錄解決的就是讓你能夠登錄,而且在登錄後在使用cas的系統中可以獲得用戶名,這樣你可以根據用戶名作一些事情,比如載入用戶其他屬性,載入許可權等。

❻ 電源適配器阿聯酋COC證書辦理 ECAS認證有什麼要求

外貿出口中,ECAS是客車電子控制的空氣懸架系統。是出口的產品。‍
客車電子內控制的空氣懸架系統容(ECAS)由ECAS電控單元、電磁閥、高度感測器、氣囊等部件組成。高度調節器負責檢測車輛高度的變化,電控單元將接受輸入信息,判斷當前車輛狀態,激發電磁閥工作,幾電磁閥實現對各個氣囊的充放氣調節。 隨著人們對車輛乘坐舒適性要求的提高和我國客車懸架技術的發展,空氣懸架在客車上的應用日益廣泛。

❼ java使用cas實現sso,必須用證書嗎

可以不用。證書是ssl方式的。

❽ 什麼是cas認證

CSA是加拿大標准協會(Canadian Standards Association)的簡稱它成立於1919年,是加拿大首家專為制定工業標準的非盈利性機構。在北美市場上銷售的電子、電器等產品都需要取得安全方面的認證。目前CSA是加拿大最大的安全認證機構,也是世界上最著名的安全認證機構之一 。它能對機械、建材、電器、電腦設備、辦公設備、環保、醫療防火安全、運動及娛樂等方面的所有類型的產品提供安全認證。CSA已為遍布全球的數千廠商提供了認證服務,每年均有上億個附有CSA標志的產品在北美市場銷售。

1992年前,經CSA認證的產品只能在加拿大市場上銷售,而產品想要進入美國市場,還必須取得美國的有關認證。現在CSA International已被美國聯邦政府認可為國家認可測試實驗室。這意味著能根據加拿大和美國的標准對您的產品進行測試和認證,同時保證您的認證得到聯邦、洲、省和地方政府的承認。有了CSA有效的產品安全認證,想要進入世界上最為堅韌而廣闊的北美市場就輕而易舉了。CSA能夠幫助您的產品迅速有效地打入美國和加拿大市場。 CSA International將通過消除申請認證過程中的重復手續來幫廠商節省時間和金錢。對於廠商來說, 所要做的只是提出一次申請、提供一套樣品和繳交一筆費用,而所得到的安全標志卻能被聯邦、州、省以及從紐約到洛杉磯的當地各級的認可。CSA International將與廠商一起共同努力, 提供一個高素質且安全可靠的認證項目。在北美以至全世界,CSA人都以誠實正直和熟練技能贏得人們的信賴。

CSA International在加拿大擁有四間實驗室。從1992年至1994年,它們都先後獲得"美國政府勞工部職業安全及健康管理局"(OSHA)的正式認可。 根據OSHA的規則,獲得這一認可後,即可作為一個國家認可測試實驗室,對一系列產品按照360多個美國ANSI/UL標准進行測試和認證。經CSA International 測試和認證的產品,被確定為完全符合標准規定,可以銷往美國和加拿大兩國市場。

取得北美認證既省時間又省金錢,只需完成一項申請、提供一套樣品、繳交一次費用。有了CSA,一步就能幫您打入兩國市場。CSA這一便利的測試認證服務,排除了取得兩國不同認證所需的重復測試和評估。這無疑減少了廠商在產品認證、跟蹤檢驗和重新測試方面的成本費用,同時也節省了寶貴的時間,並省卻了廠商與各種不同的認證機構打交道的麻煩,從而達到事半功倍的效果。

CSA Marking是經由向加拿大Canadian Standards Association標准協會申請登錄,經由該單位認可產品之安全性及授權後,始可於產品上附加 CSA Marking標志。CSA為一個非營利性質的會員贊助機構,其所制定標準的領域包括:保健技術、石油及瓦斯管路系統、職業安全、電氣產品及太陽能。CSA在加拿大除總公司外,另有大西洋地區、奎北克地區、中部平原地區、西部地區、太平洋地區等分部,在世界各地亦有附屬機構及駐外代表。CSA的標準是自願性質的。市、省及聯邦政府經常在管理中使用或參照CSA的標准以取代他們去發展自己的標准。在此情況下,CSA標准便成為政府規格的參考依據。政府或其它組織及協會也許會要求遵守某種標准或指明某種特定產品必需經過驗證以證明符合某種標准。這都建立在每一組織是否希望在其管轄范圍內要求使用CSA標准及驗證作業。

CSA Marking為目前世界上最知名的產品安全認可標志之一,即使非強制實施,很多地區之廠商都以取得此一標志作為對客戶推薦其產品安全性之重要依據,很多購買者甚至會指定要求購買已附加CSA標志之產品。近來製造商被加拿大進口商或購買者指定需取得CSA標志的情況漸增。

CSA認證 - 宗旨
CSA是加拿大標准協會的英文縮寫,它是加拿大最大的檢驗認證機構,作為一個獨立的、民間的、非贏利的機構主要是為公眾、政府、工商界等從事產品認證、檢驗及與此有關的標准開發和信息服務。它不僅根據加拿大政府有關部門的授權從事安全項目的認證,還承擔性能品質方面的檢測。
CSA的會員來自加拿大全國各地各階層的7000多名自願者和2200多個社團贊助成員組成,這些成員組成1000多個標准委員會,本著集思廣益、綜合眾人的合理意見的原則,按著一定的程序擬制范圍相當廣泛的各種材料、產品、設備、服務設施的標准、要求和指南。CSA的標準是自願採用的,但聯邦、省、地方政府經常在制定法規時使用和參照CSA標准,這類標准便成為政府立法的依據,也就是說具有強制性。CSA在加拿大本土有六個實驗室,總部在多倫多。在遠東的日本、台灣、香港設立了三個辦事處,同時,它還與日本的JMI、荷蘭的KEMA、英國的BSI建立了代理認證關系。

CSA認證 - 流程
1、將初步申請表填妥,連同一切有關產品(包括全部電器部件和塑膠材料)的說明書和技術數據一並交給CSA International。
2、CSA International 將根據產品的具體情況確定認證費用,再以傳真通知申請公司。
3、經申請公司確認後,將寄上正式申請表和通知書,該通知書包括下列要求:
(1)正式申請表簽署後,電匯認證費用(可以人民幣支付)到辦事處。
(2)按通知將測試樣板送到指定地點。
4、指定實驗室將依時進行認證工作。
5、認證測試完畢之後,將會發給申請公司一份初步報告書(Findings Letter),詳細列明如下:
(1)產品結構需如何改良才能符合標准。
(2)要用來完成認證報告的其他資料。
(3)請申請公司檢閱認證記錄(Certification Record)草案的內容
(4)CSA認證所需的嘜頭以及獲取嘜頭的方法。
(5)產品所需的工廠測試(Factory Tests)。
6、CSA International 將申請公司對上述第五項的回答加以評估。
7、同時 CSA International將會編寫一份用作產品生產參考和跟蹤檢驗用的認證報告(Certification Report)。
8、到了這個階段,在某種情況下,CSA International要到工廠作工廠初期評估(Initial Factory Evaluation),簡稱IFE。
9、最後 CSA International 便會連同認證記錄(Certification Record)發一份合格證書(Certification of Compliance)授權申請公司在其產品上加上CSA的認證標志。
10、申請公司要和CSA International簽訂一份服務協議(Service Agreement),以表示雙方同意CSA International到工廠作產品跟蹤檢驗。申請公司每年需支付年費(Annual Fee)來維持該項協議。

❾ 使用cas做單點登錄時,會提示頒發證書錯誤,怎麼辦

很明顯是網路問題。你需要檢查網路防火牆設置,從日誌看,你的應用伺服器,不能訪問你的cas伺服器。需要開放cas伺服器的埠給應用伺服器。

熱點內容
美發店認證 發布:2021-03-16 21:43:38 瀏覽:443
物業糾紛原因 發布:2021-03-16 21:42:46 瀏覽:474
全國著名不孕不育醫院 發布:2021-03-16 21:42:24 瀏覽:679
知名明星確診 發布:2021-03-16 21:42:04 瀏覽:14
ipad大專有用嗎 發布:2021-03-16 21:40:58 瀏覽:670
公務員協議班值得嗎 發布:2021-03-16 21:40:00 瀏覽:21
知名書店品牌 發布:2021-03-16 21:39:09 瀏覽:949
q雷授權碼在哪裡買 發布:2021-03-16 21:38:44 瀏覽:852
圖書天貓轉讓 發布:2021-03-16 21:38:26 瀏覽:707
寶寶水杯品牌 發布:2021-03-16 21:35:56 瀏覽:837