|
Ci sono momenti in cui l'Integration Toolkit (ITK) Data Transfer Tool (DTT) potrebbe non riuscire quando si utilizza l'autenticazione basata su certificato con errori relativi a errori SSL o handshake. Questa soluzione è concepita per istanze ITK standalone installate su un server e non su SAP NetWeaver PI.
Il problema è dovuto in genere all'utilizzo di catene di certificati incomplete o a certificati errati nel keystore del cliente.
Durante la risoluzione dei problemi, controllare quanto segue:
Assicurarsi che il cliente abbia abilitato il punto finale nell'applicazione Ariba come metodo di autenticazione del certificato,
(Upstream): Gestisci > Amministrazione > Gestione integrazione > Sicurezza toolkit di integrazione
(Downstream): Gestisci > Amministrazione centrale > Gestione integrazione > Sicurezza toolkit di integrazione
Se il post HTTPS non riesce, il cliente può abilitare i seguenti parametri nel file toolslib.bat/.sh nella directory bin ITK per stampare le informazioni di debug relative alle informazioni di hello e handshake client/server:
a) Passare a <ITK_install_root>/bin
b) Modificare il file toolslib.bat/.sh
c) Impostare i seguenti argomenti e salvare:
Windows: set _Command="%JAVA_HOME%\bin\java" -Djavax.net.debug=ssl:handshake:verbose -Dhttps.protocol=TLSv1.1,TLSv1.2 -Djdk.tls.client.protocol="TLSv1.1,TLSv1.2" -jar "%CLASSESDIR%\aribafiletransfer.jar" %args%
Linux/Unix: _Command="$JAVA_HOME/bin/java -Djavax.net.debug=\"ssl:handshake:verbose\" -Dhttps.protocol=\"TLSv1.1,TLSv1.2\" -Djdk.tls.sfer.protocolli=\"TLSv1.1,TLSv1.2\" -jar \"$CLASSESDIR/aribilafjar"
Alla successiva esecuzione dell'ITK e ai tentativi di pubblicazione in Ariba, il registro mostrerà le informazioni SSL handshake/certificato.
Controllare l' Oggetto, l' Emittente, le Date di validità dei certificati trovati per il keystore del cliente. Queste informazioni devono essere stampate dopo la voce nel registro ITK nel post HTTPS nell'URL Ariba. Verificare che i certificati trovati corrispondano alle stesse informazioni sul certificato client che si prevede si trovino nel keystore.
a) È necessario trovare un certificato valido dal keystore del client.
Esempio:
****Esecuzione di File Transfer Tool al Wed Nov 11 13:22:54 PDT 2020****
registrazione in https://certs1.ariba.com/Buyer/filedownload?realm=abcCompany
***
Chiave trovata per: <clients_keystore>
b) Il *** ClientHello, TLSv1 verrà avviato
c) Verrà avviato il server ***, TLSv1 e la chiave pubblica Ariba (catena di certificati) verrà inviata al client
d) Deve essere trovato un certificato attendibile
e) Il client *** ClientKeyExchange, RSA PreMasterSecret, TLSv1 verrà avviato quando il cliente invia lo scambio di chiavi firmato con la chiave pubblica Ariba
f) Ariba decodifica il PreMasterSecret. Questo è il punto, in cui se si verifica un errore, l'utente potrebbe visualizzare un errore come il seguente. In caso affermativo, il problema potrebbe risiedere nei certificati presenti nel keystore: javax.net.ssl.SSLHandshakeException: Received fatal alert: handshake_fail
I realm validi sono elencati di seguito,
Acquisti
Contratti strategici
Strategic Sourcing
Supplier Information & Performance Management