Dans cette section, vous allez découvrir comment ajouter les dispositifs de sécurité suivants à la configuration de base :
Dans cette section, l'authentification serveur est configurée à l'aide de l'outil ikeyman pour permettre au partenaire B d'envoyer des documents AS2 via HTTPS.
Pour configurer l'authentification serveur, procédez comme suit :
\WBIConnect\common\security\keystore
L'étape suivante consiste à créer un nouveau certificat d'auto-signature. En créant un certificat d'auto-signature personnelle, vous créez également une clé privée et une clé publique dans le fichier "magasin de clés" du serveur.
Pour créer un nouveau certificat d'auto-signature, procédez comme suit :
Supposons que le partenaire B souhaite envoyer un message EDI via AS2 et le protocole HTTP sécurisé. Pour ce faire, le partenaire B devra faire référence au certificat public (qui a été créé en même temps que le certificat d'auto-signature à l'étape précédente).
Pour permettre au partenaire B d'utiliser le certificat public, exportez ce même certificat à partir du fichier de magasin de clés du serveur en procédant comme suit :
Enfin, vous devez exporter le certificat d'auto-signature et la paire de clés privées sous la forme d'un fichier PKCS12 à l'aide d'ikeyman. Ce fichier PCKS12 sera utilisé pour le chiffrement, qui est décrit dans la section suivante.
Pour exporter le certificat d'auto-signature et la paire de clés privées, procédez comme suit.
Remarque : Arrêtez puis redémarrez le Réceptionnaire pour que ces modifications prennent effet.
Le mot de passe que vous avez indiqué vous servira par la suite lorsque vous importerez ce certificat privé dans le concentrateur.
Le partenaire B doit également exécuter certaines étapes de configuration, à savoir, importer le certificat et modifier l'adresse de destination des documents AS2 qu'il envoie. Par exemple, le partenaire B devrait modifier l'adresse comme suit :
https://<Adresse_IP>:57443/bcgreceiver/submit
où <Adresse_IP> fait référence au concentrateur.
Désormais, le certificat d'auto-signature qui a été placé dans le magasin de clés par défaut du Réceptionnaire sera présenté au partenaire B chaque fois que celui-ci enverra un document par le biais du protocole HTTP sécurisé.
Pour définir la situation inverse, le partenaire B doit fournir au concentrateur une clé SSL sous la forme d'un fichier .der (dans ce cas, partenaireBSSL.der). Si nécessaire, le partenaire B doit également modifier la configuration pour permettre la réception de documents via le mode de transfert HTTPS.
Chargez le fichier du partenaire B (c.-a.-d., partenaireBSSL.der) dans le profil de l'Opérateur de concentrateur en tant que certificat racine. Un certificat racine est un certificat émis par une autorité de certification utilisé lors de l'établissement d'une hiérarchie de certificats. Dans cet exemple, le partenaire B a généré le certificat, qui est chargé en tant que certificat racine pour permettre au concentrateur de reconnaître et habiliter l'expéditeur.
Pour charger le fichier partenaireBSSL.der dans le concentrateur, procédez comme suit :
Modifiez la passerelle du partenaire B de sorte qu'elle utilise le protocole HTTP sécurisé.
Cette section présente les étapes de configuration du chiffrement.
Le partenaire B doit exécuter les étapes de configuration nécessaires (par exemple, importer le certificat public extrait du certificat d'auto-signature) et configurer le chiffrement des documents envoyés au concentrateur.
WebSphere Business Integration Connect utilise sa clé privée pour déchiffrer les documents. Pour permettre au concentrateur d'effectuer cette opération, vous devez d'abord charger la clé privée extraite du certificat d'auto-signature dans la Console de communauté. Pour ce faire, vous devez être connecté à la Console de communauté en tant qu'Opérateur de concentrateur et installer le certificat dans votre propre profil.
Pour charger le fichier PKCS12, procédez comme suit :
La procédure de configuration requise pour permettre à un participant d'envoyer des transactions chiffrées via HTTP sécurisé vers le concentrateur est à présent terminée.
La section suivante décrit une procédure inverse à la précédente--le concentrateur envoie une transaction EDI chiffrée à l'aide du protocole HTTP sécurisé.
Le partenaire B doit générer une paire de clés de déchiffrement de document (dans cet exemple, partenaireBDéchiffr.der) et la mettre à la disposition du concentrateur.
Comme indiqué précédemment, la clé publique sera utilisée par le concentrateur pour chiffrer les transactions qui doivent être envoyées au participant. Pour cela, vous devez charger le certificat public dans le concentrateur.
La dernière étape de la procédure de configuration du concentrateur en vue de permettre l'envoi de messages chiffrés à l'aide du protocole HTTP sécurisé et d'AS2 consiste à modifier la connexion des participants existant entre le partenaire A et le partenaire B.
Pour modifier la connexion des participants dans la Console de communauté, procédez comme suit :
Remarque : Pour faire apparaître cette option, vous devez faire défiler l'écran.
Pour signer numériquement une transaction ou un message, WebSphere Business Integration Connect utilise la clé privée d'un participant pour créer la signature et signer. Votre partenaire utilise ensuite votre clé publique pour valider la signature lors de la réception de ce message. C'est à cet effet que WebSphere Business Integration Connect utilise les signatures numériques.
Cette section présente les étapes à suivre pour configurer le concentrateur et un participant en vue de l'utilisation de signatures numériques.
Le partenaire B doit exécuter toutes les étapes de configuration requises (par exemple, créer un document d'auto-signature appelé partnerTwoSigning.der, dans cet exemple et configurer la signature des documents). Le partenaire B doit mettre le fichier partenaireBSignature.der à la disposition du concentrateur.
Pour charger le certificat numérique dans le concentrateur, procédez comme suit :
La configuration initiale des signatures numériques est à présent terminée.
Le participant utilise le certificat public importé comme autorité de certification pour authentifier les transactions signées qui sont envoyées au concentrateur.
Le concentrateur quant à lui utilisera la clé privée pour signer numériquement les transactions sortantes envoyées au participant. Vous devez tout d'abord activer la clé privée pour la signature numérique.
Pour activer la clé privée pour la signature numérique, procédez comme suit :
Remarque : Il s'agit du certificat privé qui a été chargé dans le concentrateur précédemment.
L'étape suivante consiste à modifier les attributs de la connexion de participants existante entre le partenaire A et le partenaire B en vue de permettre l'envoi d'une transaction AS2 signée.
Pour modifier les attributs de la connexion des participants, procédez comme suit :
L'étape de configuration requise pour permettre l'envoi d'une transaction AS2 signée de WebSphere Business Integration Connect vers le participant est maintenant terminée.