Configurazione di base - Impostazione della protezione per i documenti in entrata e in uscita

In questa sezione, viene spiegato in che modo aggiungere i seguenti tipi di protezione alla configurazione di base:

Impostazione dell'autenticazione SSL per i documenti in entrata

In questa sezione, si utilizza lo strumento ikeyman per impostare l'autenticazione del server in modo che il Partner due può inviare i documenti AS2 sull'HTTPS.

Per impostare l'autenticazione del server, effettuare le seguenti procedure:

  1. Iniziare l'applicazione ikeyman, aprendo il file ikeyman.bat da C:\ProgramFiles\IBM\WBIConnect\receiver\bin
  2. Aprire il keystore predefinito del Destinatario, receiver.jks. Dalla barra dei menu, selezionare Apertura del file database della chiave. In un'installazione predefinita, receiver.jks si trova nella directory:

    \WBIConnect\common\security\keystore

  3. Quando richiesto, inserire la password predefinita per receiver.jks. Questa password è WebAS.
  4. Presumendo che questa è la prima volta che è stato aperto receiver.jks, eliminare il certificato 'fittizio'.

La procedura successiva è quella della creazione di un nuovo certificato autofirmato. La creazione di un certificato personale autofirmato crea una chiave privata e una pubblica nel file di memorizzazione della chiave del server.

Per creare un nuovo certificato autofirmato:

  1. Fare clic su Nuovo auto firmato.
  2. Fornire l'etichetta della chiave del certificato che viene utilizzata per identificare esclusivamente il certificato nella memoria delle chiavi. Utilizzare l'etichetta selfSignedCert.
  3. Inserire il Nome comune del server Questa è l'identità principale e universale per il certificato. Deve unicamente identificare il principale che rappresenta.
  4. Inserire il nome dell'organizzazione.
  5. Accettare tutti gli altri predefiniti e fare clic su OK.

Presumere che il Partner due voglia inviare un messaggio EDI su AS2 utilizzano l'HTTP di protezione. Per il Partner due è necessario fare riferimento al certificato pubblico (creato come parte della creazione del certificato auto firmato nella precedente procedura) per poter eseguire le seguenti operazioni.

Per abilitare il Partner due a utilizzare il certificato pubblico, esportare il certificato pubblico dal file di memorizzazione delle chiavi del server nel seguente modo:

  1. Selezionare il certificato autofirmato recentemente creato dal tool di IBM Key Management.
  2. Fare clic su Estrai certificato.
  3. Modificare il tipo di Dati in Dati DER binari.
  4. Fornire il nome di file partnerOnePublic e fare clic su OK.

In fine si utilizza ikeyman per esportare il certificato autofirmato e la coppia di chiavi private nella forma di un file PKCS12. Questo file PCKS12 viene utilizzato per la codifica, che viene descritto in una sezione successiva.

Per esportare il certificato autofirmato e la coppia di chiave privata:

  1. Fare clic su Esporta/Importa.
  2. Modificare il tipo di file Chiave in PKCS12.
  3. Fornire il Nome di file partnerOnePrivate e fare clic su OK.
  4. Inserire una password per proteggere il file PKCS12 di destinazione. Confermare la password e fare clic su OK.

Nota: Arrestare e riavviare il Ricevitore per rendere effettive queste modifiche.

La password inserita viene utilizzata successivamente quando si importa questo certificato privato nell'hub.

Il Partner due deve inoltre effettuare alcune procedure di configurazione, compresa l'importazione del certificato e la modifica dell'indirizzo al quale inviare i documenti AS2. Ad esempio, Partner due deve modificare l'indirizzo in:

https://<IP_Address>:57443/bcgreceiver/submit

laddove <IP_Address> si riferisce all'hub.

Adesso, il certificato autofirmato inserito nella memoria delle chiavi predefinita del Destinatario viene presentato nel Partner due ogni qual volta il Partner due invia un documento sull'HTTP sicuro.

Per impostare la situazione inversa, il Partner due deve impostare l'hub con una chiave SSL nella forma di un file .der (in questo caso, partnerTwoSSL.der). Se necessario, il Partner due deve anche modificare la configurazione per consentire la ricevuta dei documenti sul trasporto HTTPS.

Caricare il file partner due, partnerTwoSSL.der, nel profilo dell'Operatore hub come certificato root. Un certificato root è un certificato rilasciato dall'Autorità di certificazione utilizzato quando si stabilisce una catena di certificati. In questo esempio, Partnerdue ha generato il certificato, che è caricato come certificato root per consentire all'hub il riconoscimento e la fiducia del mittente.

Caricare partnerTwoSSL.der nell'hub:

  1. Dal menu principale, fare clic su Ammin conto > Profili > Partecipante comunità .
  2. Fare clic su Cerca.
  3. Selezionare Operatore hub selezionando l'icona della lente di ingrandimento.
  4. Fare clic sui Certificati e quindi su Carica certificato.
  5. Impostare il Tipo di certificato come Certificato root.
  6. Modificare la Descrizione in Certificato SSL Partner due.
  7. Impostare lo Stato come Abilitato.
  8. Fare clic su Sfoglia e navigare nella directory nella quale è stato salvato partnerTwoSSL.der.
  9. Selezionare il certificato e fare clic su Apri.
  10. Fare clic su Carica e fare clic su Salva.

Modifica il gateway del Partner due per utilizzare l'HTTP sicuro.

  1. Fare clic su Ammin conto > Profili > Partecipante comunità dalla barra di navigazione orizzontale.
  2. Fare clic su Cerca e selezionare Partner due facendo clic sull'icona della lente di ingrandimento.
  3. Fare clic sui Gateway dalla barra di navigazione orizzontale. Successivamente, selezionare GatewayHttp facendo clic sull'icona della lente di ingrandimento.
  4. Modificarlo facendo clic sull'icona modifica.
  5. Modificare il valore del trasporto in HTTPS/1.1
  6. Modificare il valore dell'URI di destinazione per leggere nel seguente modo: https://<IP_Address>:443/input/AS2, dove<IP_Address> si riferisce alla macchina del Partner due.
  7. Tutti gli altri valori possono rimanere invariati. Fare clic su Salva.

Impostazione della codifica

Questa sezione fornisce le procedure per l'impostazione della codifica.

Partner due deve necessariamente effettuare le procedure di configurazione (ad esempio, importazione del certificato pubblico estratto dal certificato autofirmato) e impostare la codifica sui documenti inviati all'hub.

WebSphere Business Integration Connect utilizza la chiave privata quando si codificano i documenti. Per consentire all'hub di procedere, caricare prima la chiave privata estratta dal certificato autofirmato nella Console comunità. Effettuare questa attività registrata nella Console comunità come Operatore Hub ed installare il certificato nel profilo.

Per caricare il file PKCS12:

  1. Fare clic su Ammin conto > Profili > Partecipante comunità dalla barra di navigazione orizzontale.
  2. Fare clic su Cerca.
  3. Selezionare Operatore hub facendo clic sull'icona della lente di ingrandimento.
  4. Fare clic su Certificati e quindi su Carica PKCS12.
  5. Selezionare la casella di spunta alla sinistra della Codifica.
  6. Modificare la Descrizione in Partner uno privato.
  7. Selezionare Abilitato.
  8. Fare clic su Sfoglia e navigare nella directory nella quale il file PKCS12, partnerOnePrivate.p12, viene memorizzato.
  9. Selezionare il file e fare clic su Apri.
  10. Inserire la password fornita per il file PKCS12.
  11. Lasciare il Tipo di gateway come Produzione.
  12. Fare clic su Carica e quindi su Salva.

Questo completa la configurazione necessaria per consentire a un partecipante di inviare le transazioni codificate sull'HTTP sicuro nell'hub.

Nella seguente sezione, la procedura precedente viene invertita-- l'hub invia la transazione EDI codificata sull'HTTP sicuro.

Il Partner due deve generare una coppia di chiavi di codifica del documento (in questo esempio, partnerTwoDecrypt.der ) e renderlo disponibile all'hub.

Come precedentemente menzionato, la chiave pubblica viene utilizzata dall'hub quando si codificano le transazioni per essere inviate al partecipante.Per fare ciò, si carica il certificato di chiave pubblica nell'hub.

  1. Dal menu principale, fare clic su Ammin conto > Profili > Partecipante comunitàt.
  2. Fare clic su Cerca.
  3. Selezionare Partner due facendo clic sull'icona della lente di ingrandimento.
  4. Fare clic sui Certificati dalla barra di navigazione orizzontale.
  5. Fare clic su Carica certificato.
  6. Selezionare la casella di spunta oltre la Codifica.
  7. Modificare la Descrizione per leggere Codifica Partner due.
  8. Impostare lo stato in Abilitato.
  9. Fare clic su Sfoglia.
  10. Navigare nella directory nella quale il certificato di codifica, partnerTwoDecrypt.der, viene memorizzato.
  11. Selezionare il certificato e fare clic su Apri.
  12. Lasciare il Tipo di gateway come Produzione, fare clic su Carica e fare clic su Salva.

La procedura finale nella configurazione dell'hub per inviare i messaggi codificati sull'HTTP sicuro utilizzando AS2 per modificare la connessione del partecipante che esiste tra Partner uno e Partner due.

Per modificare la connessione del partecipante dalla Console comunità:

  1. Fare clic su Ammin conto > Profili > Connessioni del partecipante dalla barra di navigazione orizzontale.
  2. Dall'elenco di origine, selezionare il Partner uno.
  3. Dall'elenco Destinazione, selezionare Partner due.
  4. Fare clic su Cerca.
  5. Fare clic sul pulsante Attributi per la destinazione.
  6. Dal Riepilogo connessione, notare che l'attributo codificato AS presenta un valore corrente di No. Modificare questo valore facendo clic sull'icona della cartella accanto a Pacchetto: AS (N\A).

    Nota: necessario spostarsi nella schermata per questa opzione da visualizzare.

  7. Dall'elenco, aggiornare l'attributo codificato AS in e fare clic su Salva.

Impostazione della firma del documento

Quando si firma in maniera digitale una transazione o un messaggio, WebSphere Business Integration Connect utilizza una chiave privata del partecipante per creare la firma e firmare. Il partner che riceve tale messaggio utilizza la chiave pubblica per convalidare la firma. WebSphere Business Integration Connect utilizza le Firme digitali a questo scopo.

Questa sezione fornisce le procedure necessarie per configurare sia l'hub che un partecipante per l'utilizzo delle firme digitali.

Il Partner due deve effettuare eventuali procedure di configurazione (ad esempio, creare un documento autofirmato denominato, in questo esempio, partnerTwoSigning.der) e configurare la firma dei documenti. Il Partner due deve rendere partnerTwoSigning.der disponibile all'hub.

Per caricare il certificato digitale nell'hub:

  1. Fare clic su Ammin conto > Profili > Partecipante comunità dalla barra di navigazione orizzontale.
  2. Fare clic su Cerca.
  3. Selezionare Partner due facendo clic sull'icona della lente di ingrandimento.
  4. Scegliere Certificati dalla barra di navigazione orizzontale.
  5. Fare clic su Carica certificato.
  6. Selezionare la casella di spunta accanto alla Firma digitale.
  7. Modificare la Descrizione in Firma Partner uno.
  8. Impostare lo Stato in Abilitato.
  9. Fare clic su Sfoglia.
  10. Navigare nella directory nella quale il certificato digitale, partnerTwoSigning.der, viene salvato, selezionare il certificato e fare clic su Apri.
  11. Fare clic su Carica seguito da Salva.

Questo completa la configurazione iniziale per le firme digitali.

Il partecipante utilizza il certificato pubblico importato come Autorità di certificazione per autenticare le transazioni firmate inviate all'hub.

L'hub utilizza la chiave privata per firmare digitalmente le transazioni in uscita inviate al partecipante. Si abilita prima la chiave privata per la firma digitale.

Per abilitare la chiave privata per la firma digitale:

  1. Fare clic su Ammin conto > Profili > Certificati dalla barra di navigazione orizzontale.
  2. Fare clic sull'icona della lente di ingrandimento accanto a Operatorehub.
  3. Fare clic sull'icona della lente di ingrandimento accanto a Partner uno privato.

    Nota: Questo era il certificato privato caricato nell'hub precedentemente.

  4. Fare clic sull'icona modifica.
  5. Selezionare la casella di spunta accanto alla Firma digitale.
  6. Fare clic su Salva.

Successivamente si alternano gli attributi della connessione del partecipante esistente tra il Partner uno e il Partner due per sistemare l'AS2 firmato.

Per alterare gli attributi della connessione del partecipante:

  1. Fare clic su Ammin conto > Profili > Connessioni partecipantedalla barra di navigazione orizzontale.
  2. Selezionare Partner uno dall'elenco di Origine.
  3. Selezionare Partner due dall'elenco di Destinazione.
  4. Fare clic su Cerca.
  5. Fare clic sul pulsante Attributi per Partner due.
  6. Modificare l'attributo firmato AS facendo clic sull'icona della cartella accanto a Pacchetto: AS (N/A).
  7. Selezionare dall'elenco AS firmato.
  8. Fare clic su Salva.

Questo completa la configurazione necessaria per inviare una transazione AS2 firmata da WebSphere Business Integration Connect al partecipante.

Copyright IBM Corp. 1997, 2004