Impostazione dell'autenticazione SSL per i documenti in entrata

In questa sezione, si utilizza lo strumento iKeyman per impostare l'autenticazione del server, in modo che il Partner due possa inviare i documenti AS2 su HTTPS.

Per impostare l'autenticazione del server, effettuare le seguenti procedure:

  1. Iniziare l'applicazione iKeyman, aprendo il file ikeyman.bat dalla directory /<ProductDir>/was/bin.
  2. Aprire il file di memorizzazione predefinito delle chiavi del Destinatario, receiver.jks. Dalla barra dei menu, selezionare Apertura del file database della chiave. In un'installazione predefinita, receiver.jks si trova nella directory: <ProductDir>/common/security/keystore
  3. Quando richiesto, inserire la password predefinita per receiver.jks. Questa password è WebAS.
  4. Presumendo che questa è la prima volta che è stato aperto receiver.jks, eliminare il certificato "fittizio".

La procedura successiva è quella della creazione di un nuovo certificato autofirmato. La creazione di un certificato personale autofirmato crea una chiave privata e una pubblica nel file di memorizzazione delle chiavi del server.

Per creare un nuovo certificato autofirmato:

  1. Fare clic su Nuovo auto firmato.
  2. Fornire l'etichetta della chiave del certificato che viene utilizzata per identificare esclusivamente il certificato nella memoria delle chiavi. Utilizzare l'etichetta selfSignedCert.
  3. Inserire il Nome comune del server. Questa è l'identità principale e universale per il certificato. Deve unicamente identificare il principale che rappresenta.
  4. Inserire il nome dell'organizzazione.
  5. Accettare tutti gli altri valori predefiniti e fare clic su OK.

Presumere che il Partner due voglia inviare un messaggio EDI su AS2 utilizzando l'HTTP di protezione. Per il Partner due è necessario fare riferimento al certificato pubblico (creato come parte della creazione del certificato autofirmato) per poter eseguire le seguenti operazioni.

Per abilitare il Partner due a utilizzare il certificato pubblico, esportare il certificato pubblico dal file di memorizzazione delle chiavi del server nel seguente modo:

  1. Selezionare il certificato autofirmato recentemente creato dall'utility di IBM Key Management.
  2. Fare clic su Estrai certificato.
  3. Modificare il tipo di Dati in Dati DER binari.
  4. Fornire il nome di file commManPublic e fare clic su OK.

Infine, si utilizza iKeyman per esportare il certificato autofirmato e la coppia di chiavi private nella forma di un file PKCS12. Questo file PCKS12 viene utilizzato per la codifica, descritta in una sezione successiva.

Per esportare il certificato autofirmato e la coppia di chiave privata:

  1. Fare clic su Esporta/Importa.
  2. Modificare il tipo di file Chiave in PKCS12.
  3. Fornire il nome di file commManPrivate e fare clic su OK.
  4. Inserire una password per proteggere il file PKCS12 di destinazione. Confermare la password e fare clic su OK.
Nota: Arrestare e riavviare il Ricevitore per rendere effettive queste modifiche.

La password inserita viene utilizzata successivamente quando si importa questo certificato privato nell'hub.

Il Partner due deve inoltre effettuare alcune procedure di configurazione, compresa l'importazione del certificato e la modifica dell'indirizzo al quale inviare i documenti AS2. Ad esempio, Partner due deve modificare l'indirizzo in:

https://<IP_address>:57443/bcgreceiver/submit

dove <IP_address> si riferisce all'hub.

Adesso, il certificato autofirmato inserito nella memoria delle chiavi predefinita del Destinatario viene presentato nel Partner due ogni qual volta il Partner due invia un documento sull'HTTP sicuro.

Per impostare la situazione inversa, il Partner due deve impostare l'hub con una chiave SSL nella forma di un file .der (in questo caso, partnerTwoSSL.der). Se necessario, il Partner due deve anche modificare la configurazione per consentire la ricevuta dei documenti sul trasporto HTTPS.

Caricare il file partner due, partnerTwoSSL.der, nel profilo dell'Operatore hub come certificato root. Un certificato root è un certificato rilasciato dall'Autorità di certificazione utilizzato quando si stabilisce una catena di certificati. In questo esempio, Partnerdue ha generato il certificato, che è caricato come certificato root per consentire all'hub il riconoscimento e la fiducia del mittente.

Caricare partnerTwoSSL.der nell'hub:

  1. Dal menu principale, fare clic su Ammin conto > Profili > Partecipante comunità .
  2. Fare clic su Cerca.
  3. Selezionare Operatore hub facendo clic sull'icona Visualizza i dettagli.
  4. Fare clic sui Certificati e quindi su Carica certificato.
  5. Impostare il Tipo di certificato come Certificato root ed intermedio.
  6. Modificare la Descrizione in Certificato SSL Partner due.
  7. Impostare lo Stato come Abilitato.
  8. Fare clic su Sfoglia e navigare nella directory nella quale è stato salvato partnerTwoSSL.der.
  9. Selezionare il certificato e fare clic su Apri.
  10. Fare clic su Carica e fare clic su Salva.

Modificare il gateway del Partner due per utilizzare l'HTTP sicuro.

  1. Fare clic su Ammin conto > Profili > Partecipante comunità dalla barra di navigazione orizzontale.
  2. Fare clic su Cerca e quindi selezionare Partner due facendo clic sull'icona Visualizza i dettagli.
  3. Fare clic sui Gateway dalla barra di navigazione orizzontale. Selezionare poi HTttpGateway facendo clic sull'icona Visualizza i dettagli.
  4. Modificarlo facendo clic sull'icona Modifica.
  5. Modificare il valore del trasporto in HTTPS/1.1
  6. Modificare il valore dell'indirizzo come segue: https://<IP_address>:443/input/AS2, dove <IP_address> corrisponde alla macchina del Partner due.
  7. Tutti gli altri valori possono rimanere invariati. Fare clic su Salva.

Copyright IBM Corp. 2003, 2005