|
Il arrive que l'outil de transfert de données (DTT) Integration Toolkit (ITK) échoue lors de l'utilisation de l'authentification basée sur un certificat avec des erreurs autour des échecs SSL ou de liaison. Cette solution est destinée aux instances ITK autonomes installées sur un serveur et non installées sur SAP NetWeaver PI.
Le problème est généralement dû à des chaînes de certificats incomplètes ou à des certificats incorrects utilisés sur le keystore du client.
Lors de la correction des erreurs, vérifiez les points suivants :
Assurez-vous que le client a activé le point de terminaison dans l'application Ariba comme méthode d'authentification du certificat.
(Amont) : Gérer > Administration > Gestionnaire d'intégration > Sécurité des outils d'intégration
(Aval) : Gérer > Administration du système > Gestionnaire d'intégration > Sécurité des outils d'intégration
Si le post HTTPS échoue, le client peut activer les paramètres suivants dans le fichier toolslib.bat/.sh du répertoire bin ITK pour imprimer les informations de débogage concernant le client/serveur bonjour et les informations de handshake :
a) Accédez à <ITK_install_root>/bin
b) Modifier le fichier toolslib.bat/.sh
c) Définissez les arguments suivants et sauvegardez :
Windows: set _command="%JAVA_HOME%\bin\java" -Djavax.net.debug=ssl:handshake:verbose -Dhttps.protocol=TLSv1.1,TLSv1.2 -Djdk.tls.client.protocoles="TLSv1.1,TLSv1.2" -jar "%CLASSESDIR%\aribile.jar"\aftransfere.jar"
Linux/Unix: _command="$JAVA_HOME/bin/java -Djavax.net.debug=\"ssl:handshake:verbose\" -Dhttps.protocoles=\"TLSv1.1,TLSv1.2\" -Djdk.tls.client.protocoles=\"TLSv1.1,TLSv1.2\" -jar \"$SCLASeCLASeR" -jar \"$SaribeCLASeR"
La prochaine fois que l'ITK s'exécute et tente d'effectuer une publication sur Ariba, le journal affichera les informations de liaison/certificat SSL.
Vérifiez l' objet, l' émetteur, les dates de validité pour le(s) certificat(s) trouvé(s) pour le keystore du client. Ces informations doivent être imprimées après l'entrée dans le journal ITK vers HTTPS, après l'URL Ariba. Vérifiez que le(s) certificat(s) trouvé(s) correspond(nt) aux mêmes informations de certificat client attendues dans le keystore.
a) Un certificat valide doit être trouvé dans le keystore du client.
Exemple :
****Exécution de l'outil de transfert de fichiers à Wed 11 13:22:54 PDT 2020****
enregistrement sur https://certs1.ariba.com/Buyer/filedownload?realm=abcCompany
***
clé trouvée pour : <clients_keystore>
b) Le client *** Bonjour, TLSv1 sera lancé
c) Le *** ServerHello, TLSv1 sera initié et la clé publique Ariba (chaîne de certificats) sera envoyée au client.
d) Un certificat de confiance doit être trouvé.
e) Le *** ClientKeyExchange, RSA PreMasterSecret, TLSv1 sera initié lorsque le client enverra l'échange de clés signé avec la clé publique Ariba.
f) Ariba décrypte le PreMasterSecret. C'est le point où, en cas de défaillance, l'utilisateur peut voir une erreur comme ce qui suit. Si c'est le cas, le problème peut résider avec les certificats dans le keystore : javax.net.ssl.SSLHandshakeException : Reçu alerte fatale : handshake_fail
Les domaines valides sont répertoriés ci-dessous.
SAP Ariba Buying and Invoicing
SAP Ariba Buying
SAP Ariba Contracts
SAP Ariba SIPM
SAP Ariba Sourcing