Question

Le scénario appelle autour d'un service Web SOAP SSL externe depuis Mirth. Le service web est nécessite une connexion SSL / TLS avec un certificat client.

L'intention est d'utiliser l'expéditeur intégré SOAP Destination pour appeler le service Web distant sécurisé, et comprennent en quelque sorte que le certificat client.

Je comprends que vous devez d'abord installer le certificat client dans le moteur d'exécution Java. Cela peut être dans le magasin de certificats ou la certstore jetée du moteur d'exécution Java.

La plate-forme:

  • Windows 2003 SP2
  • Mirth 1.8
  • Java

Question : quelles mesures de configuration (Mirth, magasins de certificats JRE, etc.) proposeriez-vous d'avoir avec succès un émetteur SOAP Mirth comprend un certificat client (* .cer) lorsque vous appelez un service Web sécurisé par SSL?

Était-ce utile?

La solution 2

Mirth 1.8 ne peut pas envoyer un certificat client lorsque vous appelez un service Web SOAP.

Autres conseils

Le moteur d'exécution Java, ou plus précisément, le fournisseur JSSE de Sun, présentera un certificat client si certaines propriétés du système sont définies. Vous pouvez lire les détails dans le JSSE Référence Guide, mais les propriétés importantes sont javax.net.ssl.keyStore et javax.net.ssl.keyStorePassword.

Il y a quelques inconvénients à cette approche. Tout d'abord, le réglage de la clé de mot de passe magasin comme propriété système le rend accessible à tout code en cours d'exécution dans ce processus, bien que cela peut être contrôlé si un SecurityManager est installé. En second lieu, ces paramètres seront utilisés pour toutes les sockets SSL créés par le SSLContext « par défaut ». Si vous avez besoin d'informations d'identification différentes pour différents critères d'évaluation, vous aurez besoin d'une solution spécifique à Mirth.

Aucun point de départ a été précisé dans la question, mais si à partir de zéro, la meilleure approche est de créer une nouvelle Java Key Store (format « JKS ») et générer une nouvelle paire de clés et un CSR. Après l'envoi de la RSE à l'AC et l'obtention d'un certificat de retour, l'importer dans le même magasin clé. Ce magasin clé est prêt à l'emploi.

Si un certificat est déjà disponible, il est susceptible d'être dans un stocké avec sa clé privée correspondante au format PKCS # 12 (P12 ou d'un fichier .pfx). Ceux-ci peuvent être utilisés directement par une application Java, mais la propriété javax.net.ssl.keyStoreType devront être mis à "PKCS12"

Je suis en retard un peu ici pour cela, mais en fait il est possible qu'il pouvait. En envoyant quelques paramètres de configuration de la machine virtuelle Java que vous pouvez obtenir le moteur SOAP sous-jacent pour passer et HTTPs fournir le certificat approprié.

se référer à cette question pour plus de détails sur les paramètres à définir pour la configuration de la machine virtuelle

certificat d'authentification client Java HTTPS

vous remarquerez qu'il ya assez peu de choses à prendre en charge. Normalement HTTPs et l'authentification du client doit « simplement » une fois que vous avez configuré vos certificats de façon appropriée. Mais il y a certains serveurs là-bas qui ne sont pas si amical aux clients de style B2B de sorte que vous devez faire attention.

Utilisation JDK 6_21 et quelques coups secs avec le certificat que je suis en mesure d'obtenir un d'entre eux des serveurs à se comporter, mais il a été long et douloureux de notre côté pour quelque chose qui dure environ 15 minutes pour configurer correctement sur le serveur.

Voici une autre question qui traite cette question (authentification côté client vers des serveurs hostiles).

authentification SSL client provoque 403,7 erreur de IIS

Licencié sous: CC-BY-SA avec attribution
Non affilié à StackOverflow
scroll top