|
Hay ocasiones en las que la herramienta de transferencia de datos (TDT) del kit de herramientas de integración (ITK) puede fallar al utilizar la autenticación basada en certificados con errores en SSL o fallos de establecimiento de comunicación. Esta solución está pensada para instancias ITK independientes instaladas en un servidor, no instaladas en SAP NetWeaver PI.
El problema suele deberse a que se utilizan cadenas de certificados incompletas o certificados incorrectos en el almacén de claves del cliente.
Al solucionar problemas, verifique lo siguiente:
Asegúrese de que el cliente haya activado el extremo en la aplicación Ariba para que sea un método de autenticación de certificado,
(Upstream): Gestionar > Administración > Gestor de integración > Seguridad del kit de herramientas de integración
(Downstream): Gestionar > Administración central > Gestor de integración > Seguridad del kit de herramientas de integración
Si falla la publicación HTTPS, el cliente puede habilitar los siguientes parámetros en el archivo toolslib.bat/.sh en el directorio ITK bin para imprimir información de depuración relativa a la información de saludo y establecimiento de contacto del cliente/servidor:
a) Ir a <ITK_install_root>/bin
b) Edite el archivo toolslib.bat/.sh
c) Establezca los siguientes argumentos y guarde:
Windows: set _command="%JAVA_HOME%\bin\java" -Djavax.net.debug=ssl:handshake:verbose -Dhttps.protocolos=TLSv1.1,TLSv1.2 -Djdk.tls.client.protocolos="TLSv1.1,TLSv1.2" -jar "%CLASSESDIR" %arafil.protocolos="TLSv1.1,TLSv1.2" -jar "%CLASSESDIR"
Linux/Unix: _command="$JAVA_HOME/bin/java -Djavax.net.debug=\"ssl:handshake:verbose\" -Dhttps.protocolos=\"TLSv1.1,TLSv1.2\" -Djdk.tls.client.protocolos=\"TLSv1.1,TLSv1.2\" -Djdk.tls.client.protocolos=\"TLSv1.1,TLSv1.2\" -Djdk.tls.client.protocolos=\"TLSv1.1,TLSv1.2\" -Djdk.tls.client.protocolos=\"TLSv1.1,TLSv1.2\" -Djdk.tls.client.protocolos=\"TLSv1.1,TLSv1.2\" -Djdk.tls.client.protocolos=\"TLSv1.1,TLSv1.2\" -Djdk.tls.client.protocolos=\"TLSv1.1,TLSv1.2\" -Djdk.tls.client.protocolos=\"TLSv1.1,TLSv1.2\" -Djdk.tls.client.protocolos=\"TLSv1.1,TLSv1.2\" -Djdk.tls.client.protocolos=\"TLSv1.1,TLSv1.2\" -Djdk.tls.client.protocolos=\"TLSv1.1,TLSv
La próxima vez que ITK se ejecute e intente publicar en Ariba, el registro mostrará la información del establecimiento de comunicación/certificado SSL.
Verifique el Asunto, Emisor, Fechas de validez para los certificados encontrados para el almacén de claves del cliente. Esta información debe imprimirse después de la entrada en el registro ITK en la publicación HTTPS en la URL de Ariba. Verifique que los certificados encontrados coincidan con la misma información de certificado de cliente que esperan estar en el almacén de claves.
a) Se debe encontrar un certificado válido en el almacén de claves del cliente.
Ejemplo:
****Ejecución de la herramienta de transferencia de archivos en Wed Nov 11 13:22:54 PDT 2020****
contabilización en https://certs1.ariba.com/Buyer/filedownload?realm=abcCompany
***
clave encontrada para: <clients_keystore>
b) El *** ClientHello, TLSv1 se iniciará
c) El *** ServerHello, TLSv1 se iniciará y la clave pública de Ariba (cadena de certificados) se enviará al cliente
d) Se debe encontrar un certificado de confianza
e) El *** ClientKeyExchange, RSA PreMasterSecret, TLSv1 se iniciará cuando el cliente envíe el intercambio de claves firmado con la clave pública de Ariba
f) Ariba descifra PreMasterSecret. Este es el punto en el que, si se produce un fallo, el usuario puede ver un error como el siguiente. Si es así, el problema puede estar en los certificados del almacén de claves: javax.net.ssl.SSLHandshakeExcepción: Alerta fatal recibida: handshake_fail
Los territorios válidos se enumeran a continuación,
SAP Ariba Buying and Invoicing
SAP Ariba Buying
SAP Ariba Contracts
SAP Ariba SIPM
SAP Ariba Sourcing