Impostazione scenari di verifica

Ô possibile utilizzare il CPS per verificare i seguenti scenari tra i Partecipanti:

Tabella 32. Verifica scenari
Scenario Destinazione per connessione URL

Un'unica uscita da Gestore comunità al Partecipante.

Simulazione di Gestore comunità.

VTP_Owner

VTP_OWNER

Un'unica uscita da Partecipante a Gestore comunità.

Simulazione partecipante.

VTP_TP

Non applicabile in questo scenario.

Due tipi di uscita da Gestore comunità a Partecipante (Carica richiesta).

Simulazione di Gestore comunità.

VTP_Owner

VTP_OWNER

Due tipi di uscita da Partecipante a Gestore comunità (Carica richiesta).

Simulazione partecipante.

VTP_TP

VTP_TP

Due tipi di uscita da Gestore comunità a Partecipante (Carica risposta).

Simulazione partecipante.

VTP_TP

VTP_TP

Due tipi di uscita da Partecipante a Gestore comunità (Carica risposta).

Simulazione proprietario.

VTP_Owner

VTP_Owner

Scenari campione

Questa sezione descrive le procedure coinvolte nella configurazione del CPS per simulare due interazioni RosettaNet (RN) di un tipo. Le procedure non sono completamente descritte qui. Queste vengono descritte più in dettaglio nella Guida di configurazione hub.

Si vedono le directory e le impostazioni di configurazione hub che vengono utilizzate dal CPS in modo da comprendere meglio in che modo il CPS può essere utile nell'instradamento di debug tra i partecipanti.

Gestore comunità:

Impostare un gateway sink HTTP per il gestore. Questo è un gateway HTTP che invia all'URL http://<console-ip>:<console-port>/console/sink.

Il gateway sink deve essere specificato come Partecipante CPS predefinito e il gateway Gestore CPS per il gestore comunità.

Partecipante comunità:

Impostare un gateway sink HTTP per il partecipante come fatto per il gestore.

File XML PIP RosettaNet:

L'interazione 3A4 è lo scenario descritto qui. La simulazione partecipante e gestore utilizza l'XML che contiene il contenuto di Richiesta ordine di acquisto 3A4.

La simulazione dal gestore al partecipante utilizza l'XML che è conforme al contenuto RNSC di Conferma d'ordine di acquisto 3A4. Questi file XML si trovano nel sistema di file locale.

Fare riferimento alla Guida di configurazione hub per le informazioni correlate. Quando si creano i file, ricordare che gli ID a e da devono corrispondere con quelli del gestore e del partecipante negli spazi appropriati in questi file.

Configurazione della console e dei server router:

Se si pensa di utilizzare la codifica o la firma nella simulazione, è necessaria una coppia di certificati di chiave pubblica e chiave privata. Utilizzare il formato p8 per la memorizzazione della chiave privata e il formato der per il certificato pubblico.

  1. Copiare il p8 e i file der nella directory common/security/vtp.
  2. Copiare il file der nella directory common/security/ca.
  3. Con la console avviata e con l'accesso come amminhub, caricare il file der Certificato Root.
  4. Modificare la configurazione della console per puntare al certificato e ai file di memorizzazione della chiave.
  5. Aprire il file <console-root>/was/wbic/bcg_console.properties in un editor.
  6. Individuare la sezione VTP (Virtual Test Participant) nel file bcg_console.properties e riempire i seguenti valori appropriati per il sistema. Ô necessario utilizzare i formati di file der e p8 come mostrato.

    ## VTP
     

    ibm.bcg.certs.vtp.CertificateDir=C:/WBIConnect/common/security/vtp
     

    ibm.bcg.certs.vtp.Certificate=testcert.der
     

    ibm.bcg.certs.vtp.PrivateKey=testkey.p8
     

    ibm.bcg.certs.vtp.Passwd=password
     

    ibm.bcg.certs.vtp.VerifySig=false
     

    ibm.bcg.vtp.RouterIn=C:/WBIConnect/common/router_in
     
  7. Salvare il file bcg_console.properties.
  8. Se il server della console è in esecuzione, riavviarlo. Altrimenti, avviarlo adesso.
  9. Accertarsi che la configurazione router sia impostata correttamente.
  10. Aprire il file <console-root>/was/wbic/bcg.properties in un editor.
  11. Individuare la sezione VTP e verificare che i punti della proprietà vtp.CertificateDir nella stessa directory come la console.
  12. Modificarla se necessario e salvare il file.
  13. Se il server del router è in esecuzione, riavviarlo. Altrimenti, avviarlo adesso.

Configurazione connettività 3A4:

Se si ha familiarità con l'instradamento RosettaNet, configurare la connettività RosettaNet tra il Partecipante comunità e il Gestore comunità utilizzando le seguenti procedure.

Se non si ha familiarità con l'instradamento RosettaNet, fare riferimento alla Guida di configurazione hub per assistenza quando si effettuano le seguenti attività:

  1. Importare i file RN e RNSC che supportano le interazioni 3A4.

    Caricare i seguenti file nell'ordine mostrato. I file vengono posizionati nella directory /B2Bintegrate/rosettanet del CD di installazione:

  2. Definire le capacità (denominate interazioni) per le richieste di ordine 3A4 e le conferme da instradare mediante l'hub.
  3. Configurare il Gestore comunità e il Partecipante comunità per essere l'origine e la destinazione delle richieste e delle conferme del Partecipante che utilizzano il contenuto RNSC.
  4. Stabilire le Connessioni del Partecipante tra il gestore e il Partecipante per supportare lo scenario che si desidera simulare.
  5. Impostare gli attributi della connessione per specificare facoltativamente la firma e la codifica utilizzando gli artefatti di sicurezza che sono stati posizionati sul sistema.

Se si dispone dei file di richiesta XML 3A4 e 3A4 RNSC nel sistema di file, è possibile utilizzare il Simulatore del partecipante comunità per esercitare tutte le funzioni di instradamento interno. Fare clic sulla scheda Simulatore partecipante comunità e fare clic sul pulsante Sfoglia. Selezionare un file dal sistema di file che contiene il contenuto che si desidera instradare e quindi fare clic sul pulsante Instrada.

Il documento viene letto dal sistema di file e caricato nell'hub. Viene passato al Gestore documenti per l'instradamento e viene utilizzato l'instradamento configurato nell'hub.

Copyright IBM Corp. 1997, 2004