In questa sezione, viene spiegato in che modo aggiungere i seguenti tipi di protezione alla configurazione di base:
In questa sezione, si utilizza lo strumento ikeyman per impostare l'autenticazione del server in modo che il Partner due può inviare i documenti AS2 sull'HTTPS.
Per impostare l'autenticazione del server, effettuare le seguenti procedure:
\WBIConnect\common\security\keystore
La procedura successiva è quella della creazione di un nuovo certificato autofirmato. La creazione di un certificato personale autofirmato crea una chiave privata e una pubblica nel file di memorizzazione della chiave del server.
Per creare un nuovo certificato autofirmato:
Presumere che il Partner due voglia inviare un messaggio EDI su AS2 utilizzano l'HTTP di protezione. Per il Partner due è necessario fare riferimento al certificato pubblico (creato come parte della creazione del certificato auto firmato nella precedente procedura) per poter eseguire le seguenti operazioni.
Per abilitare il Partner due a utilizzare il certificato pubblico, esportare il certificato pubblico dal file di memorizzazione delle chiavi del server nel seguente modo:
In fine si utilizza ikeyman per esportare il certificato autofirmato e la coppia di chiavi private nella forma di un file PKCS12. Questo file PCKS12 viene utilizzato per la codifica, che viene descritto in una sezione successiva.
Per esportare il certificato autofirmato e la coppia di chiave privata:
Nota: Arrestare e riavviare il Ricevitore per rendere effettive queste modifiche.
La password inserita viene utilizzata successivamente quando si importa questo certificato privato nell'hub.
Il Partner due deve inoltre effettuare alcune procedure di configurazione, compresa l'importazione del certificato e la modifica dell'indirizzo al quale inviare i documenti AS2. Ad esempio, Partner due deve modificare l'indirizzo in:
https://<IP_Address>:57443/bcgreceiver/submit
laddove <IP_Address> si riferisce all'hub.
Adesso, il certificato autofirmato inserito nella memoria delle chiavi predefinita del Destinatario viene presentato nel Partner due ogni qual volta il Partner due invia un documento sull'HTTP sicuro.
Per impostare la situazione inversa, il Partner due deve impostare l'hub con una chiave SSL nella forma di un file .der (in questo caso, partnerTwoSSL.der). Se necessario, il Partner due deve anche modificare la configurazione per consentire la ricevuta dei documenti sul trasporto HTTPS.
Caricare il file partner due, partnerTwoSSL.der, nel profilo dell'Operatore hub come certificato root. Un certificato root è un certificato rilasciato dall'Autorità di certificazione utilizzato quando si stabilisce una catena di certificati. In questo esempio, Partnerdue ha generato il certificato, che è caricato come certificato root per consentire all'hub il riconoscimento e la fiducia del mittente.
Caricare partnerTwoSSL.der nell'hub:
Modifica il gateway del Partner due per utilizzare l'HTTP sicuro.
Questa sezione fornisce le procedure per l'impostazione della codifica.
Partner due deve necessariamente effettuare le procedure di configurazione (ad esempio, importazione del certificato pubblico estratto dal certificato autofirmato) e impostare la codifica sui documenti inviati all'hub.
WebSphere Business Integration Connect utilizza la chiave privata quando si codificano i documenti. Per consentire all'hub di procedere, caricare prima la chiave privata estratta dal certificato autofirmato nella Console comunità. Effettuare questa attività registrata nella Console comunità come Operatore Hub ed installare il certificato nel profilo.
Per caricare il file PKCS12:
Questo completa la configurazione necessaria per consentire a un partecipante di inviare le transazioni codificate sull'HTTP sicuro nell'hub.
Nella seguente sezione, la procedura precedente viene invertita-- l'hub invia la transazione EDI codificata sull'HTTP sicuro.
Il Partner due deve generare una coppia di chiavi di codifica del documento (in questo esempio, partnerTwoDecrypt.der ) e renderlo disponibile all'hub.
Come precedentemente menzionato, la chiave pubblica viene utilizzata dall'hub quando si codificano le transazioni per essere inviate al partecipante.Per fare ciò, si carica il certificato di chiave pubblica nell'hub.
La procedura finale nella configurazione dell'hub per inviare i messaggi codificati sull'HTTP sicuro utilizzando AS2 per modificare la connessione del partecipante che esiste tra Partner uno e Partner due.
Per modificare la connessione del partecipante dalla Console comunità:
Nota: necessario spostarsi nella schermata per questa opzione da visualizzare.
Quando si firma in maniera digitale una transazione o un messaggio, WebSphere Business Integration Connect utilizza una chiave privata del partecipante per creare la firma e firmare. Il partner che riceve tale messaggio utilizza la chiave pubblica per convalidare la firma. WebSphere Business Integration Connect utilizza le Firme digitali a questo scopo.
Questa sezione fornisce le procedure necessarie per configurare sia l'hub che un partecipante per l'utilizzo delle firme digitali.
Il Partner due deve effettuare eventuali procedure di configurazione (ad esempio, creare un documento autofirmato denominato, in questo esempio, partnerTwoSigning.der) e configurare la firma dei documenti. Il Partner due deve rendere partnerTwoSigning.der disponibile all'hub.
Per caricare il certificato digitale nell'hub:
Questo completa la configurazione iniziale per le firme digitali.
Il partecipante utilizza il certificato pubblico importato come Autorità di certificazione per autenticare le transazioni firmate inviate all'hub.
L'hub utilizza la chiave privata per firmare digitalmente le transazioni in uscita inviate al partecipante. Si abilita prima la chiave privata per la firma digitale.
Per abilitare la chiave privata per la firma digitale:
Nota: Questo era il certificato privato caricato nell'hub precedentemente.
Successivamente si alternano gli attributi della connessione del partecipante esistente tra il Partner uno e il Partner due per sistemare l'AS2 firmato.
Per alterare gli attributi della connessione del partecipante:
Questo completa la configurazione necessaria per inviare una transazione AS2 firmata da WebSphere Business Integration Connect al partecipante.