Le protocole SSL (Secure Sockets Layer) est requis par les services entrants de HCL Commerce afin de permettre l'utilisation de SOAP/HTTPS.
Procédure
- Inspectez et procurez-vous le certificat de serveur :
- Utilisez Internet Explorer sur une machine Windows pour accéder au répertoire /wsdl de l'URL du nœud final. Par exemple, https://mycompany.com:8000/webapp/wcs/services/PaymentServices/wsdl.
Remarque : Si vous recevez une alerte de sécurité avec un avertissement tel que "The name on the security certificate is invalid or does not match the name of the site", cela signifie que l'émetteur du certificat ne concorde pas avec le nom du site (par exemple, mycompany.com) ; dans ce cas, suivez l'étape 2 pour générer un nouveau certificat de serveur. Vous pouvez utiliser l'option View Certificate pour identifier l'émetteur du certificat. Par défaut, le processus d'installation de HCL Commerce doit avoir configuré le serveur Web pour qu'il utilise un certificat autosigné, émanant de "Dummy Certificate" (certificat fictif).
- Générez un nouveau certificat de serveur si vous recevez un message d'avertissement signalant que le nom figurant sur le certificat de sécurité n'est pas valide ou ne correspond pas au nom du site :
-
Par défaut, le processus d'installation de HCL Commerce doit avoir configuré le serveur Web pour qu'il utilise le fichier de base de données de clés suivant : /httpconf/trust/keyfile.kdb
-
Ouvrez le fichier à l'aide d'un utilitaire de gestion de clés prenant en charge CMS.
Remarque : Le type de la base de données de clés doit être "CMS". Le mot de passe doit être ibmkey.
- Vous devez voir "Dummy Certificate" (certificat factice) dans la liste des certificats personnels. Cliquez sur Certificat autosigné pour créer un nouveau certificat autosigné. Le nom usuel doit être le nom d'hôte du site (par exemple, company.com).
- Supprimez le certificat factice et fermez l'utilitaire de gestion de clés.
- Fermez l'utilitaire de gestion de clés afin de sauvegarder les changements.
- Répétez l'étape 1. Vous devez à présent recevoir une alerte de sécurité sans l'avertissement.
- Extrayez le certificat autosigné et ajoutez-le à une nouvelle base de données de clés :
- A l'aide de l'utilitaire de gestion de clés, ouvrez keyfile.kdb, sélectionnez le certificat autosigné et cliquez sur Extraction de certificat pour extraire le certificat dans un fichier.
- Dans l'utilitaire de gestion de clés, sélectionnez pour créer un nouveau fichier de base de données de clés.
Remarque : Le type de la base de données de clés doit être "JKS". Tapez le nom de fichier et le mot de passe que vous prévoyez d'utiliser à l'étape 4 pour configurer le client de services Web.
- Sélectionnez Certificats de signataire et cliquez sur Ajout pour ajouter le certificat autosigné au fichier du magasin de clés. Tapez le label du certificat.
- Fermez l'utilitaire de gestion de clés afin de sauvegarder les changements.
- Configurez le client de services Web de sorte qu'il fasse référence au fichier de base de données de clés :
- Ajoutez les lignes suivantes au code du client de services Web :
System.setProperty("javax.net.ssl.trustStore","
filename");
System.setProperty("javax.net.ssl.trustStorePassword","
password");
System.setProperty("javax.net.ssl.keyStore","
filename");
System.setProperty("javax.net.ssl.keyStorePassword","
password");
Où :
- filename
- Nom du fichier de base de données de clés que vous avez créé à l'étape 3 ; par exemple, C:/key.jks.
- mot_de_passe
- Mot de passe que vous avez choisi et entré lors de la création du fichier de base de données de clés.
Vous pouvez aussi ajouter ces propriétés comme des arguments de ligne de commande ; par exemple, -Djavax.net.ssl.trustStore=
filename.