Pergunta

O cenário é aí chamando um serviço de web SSL SABÃO externo a partir do Mirth. O serviço web é requer um / conexão SSL TLS juntamente com um certificado de cliente.

A intenção é usar o remetente Destino embutido SOAP para chamar o serviço web remoto seguro, e de alguma forma incluir esse certificado de cliente.

Eu entendo que você primeiro precisa instalar esse certificado de cliente no tempo de execução Java. Isso pode estar dentro de armazenamento de certificados do Java runtime ou o certstore Jetty.

A plataforma:

  • Windows 2003 SP2
  • Mirth 1.8
  • Java jre1.5.0_09

Pergunta : quais os passos de configuração (arquivos de certificados Mirth, JRE, etc.) que você sugeriria para ter sucesso uma Sender Mirth SABÃO incluem um certificado de cliente (* .cer) ao chamar um serviço web garantido por SSL?

Foi útil?

Solução 2

Mirth 1.8 não pode enviar um certificado de cliente ao chamar um serviço web SOAP.

Outras dicas

O tempo de execução Java, ou mais especificamente, o provedor Sun JSSE, vai apresentar um certificado de cliente se algumas propriedades do sistema estão definidos. Você pode ler detalhes na JSSE Referência guia, mas as propriedades importantes são javax.net.ssl.keyStore e javax.net.ssl.keyStorePassword.

Existem algumas desvantagens para esta abordagem. Primeiro, definir a senha do armazenamento de chaves como uma propriedade do sistema o torna acessível a qualquer código em execução nesse processo, embora isso pode ser controlado se um SecurityManager está instalado. Em segundo lugar, essas configurações serão usadas para nenhum soquetes SSL criadas através do SSLContext "default". Se você precisa de credenciais diferentes para diferentes terminais, você precisa de uma solução específica de Mirth.

ponto de partida Não foi especificado na pergunta, mas se começar do zero, a abordagem mais fácil é criar um novo armazenamento de chaves Java (formato "JKS") e gerar um novo par de chaves e um CSR. Após enviar o CSR à CA e obter uma volta certificado, importá-lo para o mesmo armazenamento de chaves. Esse armazenamento de chaves está pronto para uso.

Se um certificado já está disponível, é provável que seja em um armazenado com sua chave privada correspondente no formato PKCS # 12 (p12 ou arquivo .pfx). Estes podem ser usados ??diretamente por uma aplicação Java, mas a propriedade javax.net.ssl.keyStoreType terá de ser definido para "PKCS12"

Eu estou atrasado um pouco aqui para isso, mas na verdade há uma possibilidade de que ele poderia. Através do envio de alguns parâmetros de configuração para o JVM você poderia obter o mecanismo SOAP subjacente para mudar para HTTPS e fornecer o certificado apropriado.

referem-se a esta pergunta para obter detalhes sobre quais parâmetros para definir para configurar o VM

Java HTTPS certificado de cliente de autenticação

você vai notar que há algumas coisas para cuidar. Normalmente HTTPS e autenticação do cliente deve "trabalho apenas" uma vez que você configurou seus certificados adequadamente. Mas existem alguns servidores lá fora, que não são tão amigável para os clientes estilo B2B assim que você tem que tomar cuidado.

Usando o JDK 6_21 e alguns ajustes com o certificado eu era capaz de obter um deles servidores para se comportam mas foi longa e dolorosa do nosso lado por algo que leva cerca de 15 minutos para configurar corretamente no servidor.

aqui é outra questão que o endereço esta questão (autenticação do lado do cliente para com servidores hostis).

causando 403.7 erro do IIS

Licenciado em: CC-BY-SA com atribuição
Não afiliado a StackOverflow
scroll top