|
Es kann vorkommen, dass das Integration Toolkit (ITK) Data Transfer Tool (DTT) fehlschlägt, wenn die zertifikatbasierte Authentifizierung mit Fehlern bezüglich SSL oder Handshake-Fehlern verwendet wird. Diese Lösung ist für eigenständige ITK-Instanzen vorgesehen, die auf einem Server und nicht auf SAP NetWeaver PI installiert sind.
Das Problem wird in der Regel durch unvollständige Zertifikatsketten oder falsche Zertifikate verursacht, die im Keystore des Kunden verwendet werden.
Prüfen Sie bei der Fehlerbehebung Folgendes:
Stellen Sie sicher, dass der Kunde den Endpunkt in der Ariba-Anwendung als Authentifizierungsmethode des Zertifikats aktiviert hat.
(Upstream): Verwalten > Administration > Integrations-Manager > Integrations-Toolkit-Sicherheit
(Nachgelagert): Verwalten > Ariba Administrator > Integrations-Manager > Integrations-Toolkit-Sicherheit
Wenn die HTTPS-Buchung fehlschlägt, können Sie die folgenden Parameter in der Datei toolslib.bat/.sh im ITK-Bin-Verzeichnis aktivieren, um Debug-Informationen zu Client/Server-Hallo und Handshake-Informationen zu drucken:
a) Navigieren Sie zu <ITK_install_root>/bin.
b) Bearbeiten Sie die Datei toolslib.bat/.sh.
c) Legen Sie die folgenden Argumente fest, und sichern Sie:
Windows: set _command="%JAVA_HOME%\bin\java" -Djavax.net.debug=ssl:handshake:verbose -Dhttps.protocols=TLSv1.1,TLSv1.2 -Djdk.tls.client.protocols="TLSv1.1,TLSv1.2" -jar "%CLASSESDIR%%\afaribaretransarfer.jars"
Linux/Unix: _command="$JAVA_HOME/bin/java -Djavax.net.debug=\"ssl:handshake:verbose\" -Dhttps.protocols=\"TLSv1.1,TLSv1.2\" -Djdk.tls.client.protocols=\"TLSv1.1,TLSv1.2\" -j\ ar"$afilk.tls.client.protocols=\"TLSv1.1,TLSv1.2\" -j\ ar"$afilk.tls.client.protocols=\"TLSv1.1,TLSv1.2\" -j\ ar"$afilil.tls.client.protocols=\"TLSv1.1,TLSv1.2\" -j\ ar"$afilil.tls.client.protocols=\"TLSv1.1,TLSv1.2\" -j\ ar"$afilsfer.jDIR"
Wenn das ITK das nächste Mal ausgeführt wird und versucht, an Ariba zu senden, zeigt das Protokoll die SSL-Handshake-/Zertifikatsinformationen an.
Prüfen Sie den Inhaber, den Aussteller und die Gültigkeitsdaten für die Zertifikate, die für den Keystore des Kunden gefunden wurden. Diese Informationen sollten nach dem Eintrag im ITK-Protokoll an HTTPS-Post an die Ariba-URL gedruckt werden. Prüfen Sie, ob die gefundenen Zertifikate mit denselben Client-Zertifikatsinformationen übereinstimmen, die sie im Keystore erwarten.
a) Im Keystore des Clients sollte ein gültiges Zertifikat gefunden werden.
Beispiel:
****Running File Transfer Tool at Wed Nov 11 13:22:54 PDT 2020****
Buchung auf https://certs1.ariba.com/Buyer/filedownload?realm=abcCompany
***
found key for : <clients_keystore>
b) Der *** ClientHello, TLSv1 wird initiiert
c) Der *** ServerHello, TLSv1 wird initiiert, und der öffentliche Ariba-Schlüssel (Zertifikatskette) wird an den Client gesendet.
d) Ein vertrauenswürdiges Zertifikat sollte gefunden werden.
e) *** ClientKeyExchange, RSA PreMasterSecret und TLSv1 werden initiiert, wenn der Client den mit dem öffentlichen Ariba-Schlüssel signierten Schlüsselaustausch sendet.
f) Ariba entschlüsselt das PreMasterSecret. Dies ist der Punkt, an dem im Falle eines Fehlers dem Benutzer ein Fehler wie der folgende angezeigt wird: Wenn ja, liegt das Problem möglicherweise bei den Zertifikaten im Keystore: javax.net.ssl.SSLHandshakeException: Received fatal alert: handshake_failure
Die gültigen Bereiche sind unten aufgeführt.
SAP Ariba Buying and Invoicing
SAP Ariba Buying
SAP Ariba Contracts
SAP Ariba SIPM
SAP Ariba Sourcing