| |||||||||
Existem momentos em que a ferramenta de transferência de dados (TDT) do kit de ferramentas de integração (ITK) pode falhar ao usar a autenticação baseada em certificado com erros em torno de SSL ou falhas de handshake. Esta solução destina-se a instâncias ITK independentes instaladas em um servidor, não instaladas no SAP NetWeaver PI.
O problema é normalmente devido a cadeias de certificados incompletas ou certificados incorretos sendo usados na keystore do cliente.
Ao solucionar problemas, verifique o seguinte:
Certifique-se de que o cliente ativou o ponto de extremidade no aplicativo Ariba para ser um método de autenticação de Certificado,
(Upstream): Gerenciar > Administração > Gerenciador de integração > Segurança do kit de ferramentas de integração
(Downstream): Gerenciar > Administração principal > Gerenciador de integração > Segurança do kit de ferramentas de integração
Se a publicação HTTPS estiver falhando, o cliente pode habilitar os seguintes parâmetros no arquivo toolslib.bat/.sh no diretório ITK bin para imprimir informações de depuração sobre as informações de cliente/servidor hello e handshake:
a) Vá para <ITK_install_root>/bin
b) Edite o arquivo toolslib.bat/.sh
c) Defina os seguintes argumentos e salve:
Windows: set _command="%JAVA_HOME%\bin\java" -Djavax.net.debug=ssl:handshake:verbose -Dhttps.protocolos=TLSv1.1,TLSv1.2 -Djdk.tls.client.protocolos="TLSv1.1,TLSv1.2" -jar "%CLASSESDIR%\aribafiletransfer.jar" %args "
Linux/Unix: _command="$JAVA_HOME/bin/java -Djavax.net.debug=\"ssl:handshake:verbose\" -Dhttps.protocolos=\"TLSv1.1,TLSv1.2\" -Djdk.tls.client.protocolos=\"TLSv1.1,TLSv1.2\" -jar \"$CLASSESDIeDIariR"
Na próxima vez que o ITK for executado e tentar publicar na Ariba, o registro mostrará as informações de handshake/certificado SSL.
Verifique o Assunto, Emissor, Datas de validade para o(s) certificado(s) encontrado(s) para o keystore do cliente. Essas informações devem ser impressas após a entrada no registro ITK para HTTPS postar no URL da Ariba. Verifique se os certificados encontrados correspondem às mesmas informações de certificado do client que esperam que estejam no keystore.
a) Um certificado válido deve ser encontrado na keystore do cliente.
Exemplo:
****Executando ferramenta de transferência de arquivos na qua Nov 11 13:22:54 PDT 2020****
lançamento em https://certs1.ariba.com/Buyer/filedownload?realm=abcCompany
***
chave encontrada para: <clients_keystore>
b) O *** ClientHello, TLSv1 será iniciado
c) O *** ServerHello, TLSv1 será iniciado e a chave pública da Ariba (cadeia de certificados) será enviada ao cliente
d) Um certificado confiável deve ser encontrado
e) O *** ClientKeyExchange, RSA PreMasterSecret, TLSv1 será iniciado onde o cliente envia a troca de chaves assinada com a chave pública da Ariba
f) A Ariba descriptografa o PreMasterSecret. Este é o ponto em que, se ocorrer uma falha, o usuário poderá ver um erro como o seguinte. Em caso afirmativo, o problema pode estar com os certificados na keystore: javax.net.ssl.SSLHandshakeExceção: alerta fatal recebido: handshake_failure
Os realms válidos estão listados abaixo,
SAP Ariba Buying and Invoicing
SAP Ariba Buying
SAP Ariba Contracts
SAP Ariba SIPM
SAP Ariba Sourcing