| |||||||||
Há momentos em que a ferramenta de transferência de dados (TDT) do kit de ferramentas de integração (ITK) pode falhar ao usar a autenticação baseada em certificado com erros em torno de falhas de SSL ou handshake. Esta solução destina-se a instâncias ITK independentes instaladas em um servidor, não instaladas no SAP NetWeaver PI.
O problema geralmente se deve a cadeias de certificados incompletas ou certificados incorretos usados no keystore do cliente.
Ao solucionar problemas, verifique o seguinte:
Certifique-se de que o cliente habilitou o ponto de extremidade no aplicativo Ariba para ser um método de autenticação de Certificado,
(Upstream): Gerenciar > Administração > Gerenciador de integração > Segurança do kit de ferramentas de integração
(Downstream): Gerenciar > Administração principal > Gerenciador de integração > Segurança do kit de ferramentas de integração
Se a publicação HTTPS estiver falhando, o cliente poderá habilitar os seguintes parâmetros no arquivo toolslib.bat/.sh no diretório bin do ITK para imprimir informações de depuração relacionadas às informações de hello e handshake do cliente/servidor:
a) Vá para <ITK_install_root>/bin
b) Edite o arquivo toolslib.bat/.sh
c) Defina os seguintes argumentos e salve:
Windows: set _command="%JAVA_HOME%\bin\java" -Djavax.net.debug=ssl:handshake:verbose -Dhttps.protocolos=TLSv1.1,TLSv1.2 -Djdk.tls.client.protocolos="TLSv1.1,TLSv1.2" -jar "%CLASSESDIR%\aribafiletransfer.jar"
Linux/Unix: _command="$JAVA_HOME/bin/java -Djavax.net.debug=\"ssl:handshake:verbose\" -Dhttps.protocolos=\"TLSv1.1,TLSv1.2\" -Djdk.tls.client.protocolos=\"TLSv1.1,TLSv1.2\" -jar \"\$ba_CLASSESfilR"
Na próxima vez que o ITK for executado e tentar publicar na Ariba, o registro mostrará as informações de handshake/certificado SSL.
Verifique Assunto, Emissor, Datas de validade para o(s) certificado(s) encontrado(s) para o keystore do cliente. Essas informações devem ser impressas após a entrada no log de ITK para publicação HTTPS no URL da Ariba. Verifique se os certificados encontrados correspondem às mesmas informações de certificado do client que esperam estar no keystore.
a) Um certificado válido deve ser encontrado na keystore do cliente.
Exemplo:
****Executando ferramenta de transferência de arquivos em Wed Nov 11 13:22:54 PDT 2020****
lançamento em https://certs1.ariba.com/Buyer/filedownload?realm=abcCompany
***
chave encontrada para: <clients_keystore>
b) O *** ClientHello, TLSv1 será iniciado
c) O *** ServerHello, TLSv1 será iniciado e a chave pública da Ariba (cadeia de certificados) será enviada ao cliente
d) Deve ser encontrado um certificado confiável
e) O *** ClientKeyExchange, RSA PreMasterSecret, TLSv1 será iniciado onde o cliente envia a troca de chaves assinada com a chave pública Ariba
f) A Ariba descriptografa o PreMasterSecret. Este é o ponto em que, se ocorrer uma falha, o usuário pode ver um erro como o seguinte. Em caso afirmativo, o problema pode estar com os certificados na keystore: javax.net.ssl.SSLHandshakeException: Received fatal alert: handshake_failure
Os realms válidos estão listados a seguir:
Compras
Contratos estratégicos
Sourcing estratégico
Supplier Information & Performance Management