Impostazione dell'autenticazione SSL per i documenti in entrata
In questa sezione, si utilizza lo strumento iKeyman per impostare l'autenticazione
del server, in modo che il Partner due possa inviare i documenti AS2 su HTTPS.
Per impostare l'autenticazione del server, effettuare le seguenti procedure:
- Iniziare l'applicazione iKeyman, aprendo il file ikeyman.bat
dalla directory /<ProductDir>/was/bin.
- Aprire il file di memorizzazione predefinito delle chiavi del Destinatario, receiver.jks. Dalla barra dei
menu, selezionare Apertura del file database della chiave. In un'installazione predefinita, receiver.jks si trova nella directory: <ProductDir>/common/security/keystore
- Quando richiesto, inserire la password predefinita per receiver.jks.
Questa password è WebAS.
- Presumendo che questa è la prima volta che è stato aperto receiver.jks,
eliminare il certificato "fittizio".
La procedura successiva è quella della creazione di un nuovo certificato autofirmato. La creazione di
un certificato personale autofirmato crea una chiave privata e una pubblica
nel file di memorizzazione delle chiavi del server.
Per creare un nuovo certificato autofirmato:
-
Fare clic su Nuovo auto firmato.
- Fornire l'etichetta della chiave del certificato che viene utilizzata per identificare esclusivamente
il certificato nella memoria delle chiavi. Utilizzare l'etichetta selfSignedCert.
- Inserire il Nome comune del server. Questa è l'identità principale e
universale per il certificato. Deve unicamente identificare il
principale che rappresenta.
- Inserire il nome dell'organizzazione.
-
Accettare tutti gli altri valori predefiniti e fare clic su OK.
Presumere che il Partner due voglia inviare un messaggio EDI su AS2
utilizzando l'HTTP di protezione. Per il Partner due è necessario fare riferimento al certificato
pubblico (creato come parte della creazione del certificato autofirmato) per poter eseguire le seguenti operazioni.
Per abilitare il Partner due a utilizzare il certificato pubblico, esportare il
certificato pubblico dal file di memorizzazione delle chiavi del server nel seguente modo:
- Selezionare il certificato autofirmato recentemente creato dall'utility di IBM
Key Management.
- Fare clic su Estrai certificato.
- Modificare il tipo di Dati in Dati DER binari.
- Fornire il nome di file commManPublic e
fare clic su OK.
Infine, si utilizza iKeyman per esportare il certificato autofirmato e la coppia
di chiavi private nella forma di un file PKCS12. Questo file PCKS12
viene utilizzato per la codifica, descritta in una sezione successiva.
Per esportare il certificato autofirmato e la coppia di chiave privata:
- Fare clic su Esporta/Importa.
- Modificare il tipo di file Chiave in PKCS12.
- Fornire il nome di file commManPrivate e fare
clic su OK.
- Inserire una password per proteggere il file PKCS12 di destinazione. Confermare
la password e fare clic su OK.
Nota: Arrestare e riavviare il Ricevitore per rendere effettive
queste modifiche.
La password inserita viene utilizzata successivamente quando si importa questo
certificato privato nell'hub.
Il Partner due deve inoltre effettuare alcune procedure di configurazione, compresa l'importazione del certificato e la modifica dell'indirizzo al quale inviare
i documenti AS2. Ad esempio, Partner due deve modificare l'indirizzo
in:
https://<IP_address>:57443/bcgreceiver/submit
dove <IP_address> si riferisce all'hub.
Adesso, il certificato autofirmato inserito nella memoria delle chiavi predefinita del Destinatario
viene presentato nel Partner due ogni qual volta il Partner due
invia un documento sull'HTTP sicuro.
Per impostare la situazione inversa, il Partner due deve impostare l'hub
con una chiave SSL nella forma di un file .der (in questo caso, partnerTwoSSL.der).
Se necessario, il Partner due deve anche modificare la configurazione per
consentire la ricevuta dei documenti sul trasporto HTTPS.
Caricare il file partner due, partnerTwoSSL.der, nel profilo dell'Operatore
hub come certificato root. Un certificato root
è un certificato rilasciato dall'Autorità di certificazione utilizzato quando si stabilisce
una catena di certificati. In questo esempio, Partnerdue ha generato
il certificato, che è caricato come certificato root per consentire
all'hub il riconoscimento e la fiducia del mittente.
Caricare partnerTwoSSL.der nell'hub:
- Dal menu principale, fare clic su Ammin conto > Profili > Partecipante comunità .
- Fare clic su Cerca.
- Selezionare Operatore hub facendo clic sull'icona Visualizza i dettagli.
- Fare clic sui Certificati e quindi su Carica certificato.
- Impostare il Tipo di certificato come Certificato root ed intermedio.
- Modificare la Descrizione in Certificato SSL Partner due.
- Impostare lo Stato come Abilitato.
- Fare clic su Sfoglia e navigare nella directory
nella quale è stato salvato partnerTwoSSL.der.
- Selezionare il certificato e fare clic su Apri.
- Fare clic su Carica e fare clic su Salva.
Modificare il gateway del Partner due per utilizzare l'HTTP sicuro.
- Fare clic su Ammin conto > Profili > Partecipante comunità dalla barra
di navigazione orizzontale.
- Fare clic su Cerca e quindi selezionare Partner due
facendo clic sull'icona Visualizza i dettagli.
- Fare clic sui Gateway dalla barra di navigazione
orizzontale. Selezionare poi HTttpGateway facendo clic sull'icona Visualizza i dettagli.
- Modificarlo facendo clic sull'icona Modifica.
- Modificare il valore del trasporto in HTTPS/1.1
- Modificare il valore dell'indirizzo come segue: https://<IP_address>:443/input/AS2,
dove <IP_address> corrisponde alla macchina del Partner due.
- Tutti gli altri valori possono rimanere invariati. Fare clic su Salva.
