| |||||||||
Il arrive que l'outil de transfert de données (DTT) Integration Toolkit (ITK) échoue lors de l'utilisation de l'authentification basée sur un certificat avec des erreurs autour de SSL ou des échecs de négociation. Cette solution est destinée aux instances ITK autonomes installées sur un serveur et non sur SAP NetWeaver PI.
Le problème est généralement dû à des chaînes de certificats incomplètes ou à l'utilisation de certificats incorrects dans le keystore du client.
Lors de la correction des erreurs, vérifiez les points suivants :
Assurez-vous que le client a activé le point de terminaison dans l'application Ariba comme méthode d'authentification de Certificat.
(En amont) : Gérer > Administration > Gestionnaire d'intégration > Sécurité des outils d'intégration
(En aval) : Gérer > Administration du système > Gestionnaire d'intégration > Sécurité des outils d'intégration
Si la publication HTTPS échoue, le client peut activer les paramètres suivants dans le fichier toolslib.bat/.sh du répertoire bin ITK pour imprimer les informations de débogage concernant le bonjour client/serveur et les informations de handshake :
a) Accédez à <ITK_install_root>/bin
b) Modifier le fichier toolslib.bat/.sh
c) Définissez les arguments suivants et sauvegardez :
Windows: set _command="%JAVA_HOME%\bin\java" -Djavax.net.debug=ssl:handshake:verbose -Dhttps.protocoles=TLSv1.1,TLSv1.2 -Djdk.tls.client.protocoles="TLSv1.1,TLSv1.2" -jar "%CLASSESDIR%\aribafiletransfere.jar"
Linux/Unix: _command="$JAVA_HOME/bin/java -Djavax.net.debug=\"ssl:handshake:verbose\" -Dhttps.protocoles=\"TLSv1.1,TLSv1.2\" -Djdk.tls.client.protocoles=\"TLSv1.1,TLSv1.2\" -jar\ \"$CLASESSil.SilR"$CLASESSilR"
La prochaine fois que l'ITK s'exécutera et tentera de l'envoyer à Ariba, le journal affichera les informations de certificat/établissement de liaison SSL.
Vérifiez l' objet, l' émetteur et les dates de validité pour le(s) certificat(s) trouvé(s) pour le keystore du client. Ces informations doivent être imprimées après l'entrée dans le journal ITK à HTTPS après l'URL Ariba. Vérifiez que le(s) certificat(s) trouvé(s) correspond(nt) aux informations de certificat client attendues dans le keystore.
a) Un certificat valide doit être trouvé dans le keystore du client.
Exemple :
****Exécution de l'outil de transfert de fichiers le mercredi 11 nov. 13:22:54 PDT 2020****
publication sur https://certs1.ariba.com/Buyer/filedownload?realm=abcCompany
***
Clé trouvée pour : <clients_keystore>
b) Le *** ClientHello, TLSv1 sera initié
c) Le *** ServerHello, TLSv1 sera lancé et la clé publique Ariba (chaîne de certificats) sera envoyée au client
d) Un certificat de confiance doit être trouvé
e) Le *** ClientKeyExchange, RSA PreMasterSecret, TLSv1 sera lancé lorsque le client enverra l'échange de clés signé avec la clé publique Ariba
f) Ariba décrypte le PreMasterSecret. Il s'agit du point où, en cas d'échec, l'utilisateur peut voir une erreur comme suit. Si c'est le cas, le problème peut résider avec les certificats dans le keystore : javax.net.ssl.SSLHandshakeException : Alerte fatale reçue : handshake_error
Les domaines valides sont répertoriés ci-dessous,
Achats
Contrats stratégiques
Sourcing stratégique
Supplier Information and Performance Management