| |||||||||
Parfois, l'outil de transfert de données (DTT) Integration Toolkit (ITK) peut échouer lors de l'utilisation d'une authentification basée sur un certificat avec des erreurs concernant SSL ou des échecs d'établissement de liaison. Cette solution est destinée aux instances ITK autonomes installées sur un serveur et non sur SAP NetWeaver PI.
Le problème est généralement dû à des chaînes de certificats incomplètes ou à des certificats incorrects utilisés dans le keystore du client.
Lors de la correction des erreurs, vérifiez les éléments suivants :
Assurez-vous que le client a activé le point de terminaison dans l'application Ariba comme méthode d'authentification de Certificat.
(En amont) : Gérer > Administration > Gestionnaire d'intégration > Sécurité des outils d'intégration
(En aval) : Gérer > Administration du système > Gestionnaire d'intégration > Sécurité des outils d'intégration
Si la publication HTTPS échoue, le client peut activer les paramètres suivants dans le fichier toolslib.bat/.sh du répertoire bin ITK pour imprimer les informations de débogage concernant le client/serveur hello et les informations d'établissement de liaison :
a) Aller à <ITK_install_root>/bin
b) Modifier le fichier toolslib.bat/.sh
c) Définissez les arguments suivants et sauvegardez :
Windows : set _command="%JAVA_HOME%\bin\java" -Djavax.net.debug=ssl:handshake:verbose -Dhttps.protocoles=TLSv1.1,TLSv1.2 -Djdk.tls.client.protocoles="TLSv1.1,TLSv1.2" -jar "%CLASSESDIargR%\aribiletransferar%"
Linux/Unix : _command="$JAVA_HOME/bin/java -Djavax.net.debug=\"ssl:handshake:verbose\" -Dhttps.protocoles=\"TLSv1.1,TLSv1.2\" -Djdk.tls.client.protocoles=\"TLSv1.1,TLSv1.2\" -jar"$transféril.client.protocoles=\"TLSv1.1,TLSv1.2\" -jar"$transferil.client.protocoles=\"TLSv1.1,TLSv1.2\" -jar"$transférilarib_SESESR"
La prochaine fois que l'ITK s'exécutera et tentera de publier sur Ariba, le journal affichera les informations de l'établissement de liaison/du certificat SSL.
Vérifiez l' objet, l' émetteur et les dates de validité pour le(s) certificat(s) trouvé(s) pour le keystore du client. Ces informations doivent être imprimées après l'entrée dans le journal ITK sur HTTPS après publication sur l'URL Ariba. Vérifiez que le ou les certificats trouvés correspondent aux informations de certificat client qu'ils attendent dans le keystore.
a) Un certificat valide doit être trouvé dans le keystore du client.
Exemple :
****Exécution de l'outil de transfert de fichiers au mer 11 nov. 13:22:54 PDT 2020****
comptabilisation sur https://certs1.ariba.com/Buyer/filedownload?realm=abcCompany
***
clé trouvée pour : <keystore client>
b) Le *** ClientHello, TLSv1 sera lancé
c) Le *** ServeurBonjour, TLSv1 sera initié et la clé publique Ariba (chaîne de certificats) sera envoyée au client.
d) Un certificat de confiance doit être trouvé.
e) Le *** ClientKeyExchange, RSA PreMasterSecret, TLSv1 sera lancé lorsque le client enverra l'échange de clés signé avec la clé publique Ariba.
f) Ariba décrypte le PreMasterSecret. C'est le point où, en cas d'échec, l'utilisateur peut voir une erreur comme suit. Si c'est le cas, le problème peut survenir avec les certificats dans le keystore : javax.net.ssl.SSLHandshakeException : Alerte fatale reçue : handshake_error
Les domaines valides sont répertoriés ci-dessous.
Achats
Contrats stratégiques
Sourcing stratégique
Supplier Information and Performance Management