Skip to content
Snippets Groups Projects
Select Git revision
  • main default protected
  • release
  • OZG-8075-NPE-wenn-der-Knoten-ORGID-leer-ist
  • OZG-7878-Resilienteres-Mapping-vom-AFM-Postfach-Address-Type
  • OZG-7144_extend_testfactory
  • OZG-7426-POC-DateitransferEingang
  • OZG-7144_orgid_lower_case
  • OZG-6922-reproduce-xdomea-bug
  • OZG-6710-Update-common-lib
  • OZG-6343-enable-dfoerdermittel-changes
  • OZG-6343-enable-dfoerdermittel
  • try-lasttests
  • formcycle-itcase-to-vorgangremoteservice
  • dfoerderfix
  • OZG-5156-Versammlungsanzeige-via-xta-adapter
  • OZG-5156-Anbindung-Versammlungsanzeige-2
  • OZG-5415-Semantik-Adapter-Formbase-XtaRemoteITCase
  • OZG-4249-temp-storage
  • ingress-annotations
  • hf_out_of_memory
  • 2.21.0
  • 2.20.0
  • 2.19.0
  • 2.18.1
  • 2.18.0
  • 2.17.0
  • 2.16.0
  • 2.15.0
  • 2.14.0
  • 2.13.0
  • 2.12.0
  • 2.11.0
  • 2.10.0
  • 2.9.1
  • 2.9.0
  • 2.8.0
  • 2.7.0
  • 2.6.0
  • 2.5.0
  • 2.4.0
40 results

xta-adapter

  • Clone with SSH
  • Clone with HTTPS
  • Name Last commit Last update
    ..
    doc
    src
    pom.xml
    readme.md
    run_helm_test.sh

    Keystore passwort

    Das Keystore und Passwort müssen extra hinzugefügt werden. Keystore irgendwo im Dateisystem ablegen. Dazu eine Datei 'application-sec.yml' anlegen:

    ozgcloud: xta: keystore: store: file: password:

    Den Dienst dann mit dem Spring-Profile 'sec' starten.

    P12 Datei erzeugen und als Umgerbungsvariable umwandeln

    Wir haben eine pfx Datei bekommen und wandeln diese in eine P12 Cert Datei um:

    keytool -importkeystore -srckeystore KOP_SH_KIEL_DEV.pfx -srcstoretype pkcs12 -destkeystore KOP_SH_KIEL_DEV.p12 -deststoretype PKCS12

    Dann in Base64 umwandeln, damit es als Umgebungsvariable gesetzt werden kann:

    base64 KOP_SH_KIEL_DEV.p12

    Lokale Installation

    Lokal das Root CA in keystore laden (https://ddatabox.dataport.de/public/download-shares/XUok5Wk3EDGWyYaoFGldOeJfGu0J8pke):

    sudo keytool -trustcacerts -keystore /lib/jvm/java-1.17.0-openjdk-amd64/lib/security/cacerts -storepass changeit -importcert -alias dataportRoot -file DataportRootCA02.crt

    Port forwarding aktivieren. Um eine Verbindung zum Nachrichtenbroker aufbauen zu können, muss diese über den Hetzner-Server geroutet werden:

    ssh -L 3000:141.91.184.67:443 ozg-sh.de (ggf ssh -L 0.0.0.0:3000:141.91.184.67:443 ozg-sh.de)

    Alternative Dataport Zertifikat Installation

    Zertifikate direkt vom Endpunkt anfragen:

    openssl s_client -showcerts -connect li33-0005.dp.dsecurecloud.de:443 </dev/null

    und das Dataport Root CA Zertifikat unter /etc/ssl/certs/dataport-root-ca.pem abspeichern, dann sudo update-ca-certificates aufrufen.

    deprecated

    DEPRECATED, da wir den HostNameVerifier deaktiviert haben: Hosts Datei erzeugen, damit der Hostname passt:

    127.0.0.1 LI33-0005

    SoapUi Projekt zum manuellen Abrufen des Nachrichtenbrokers

    Im Dokumentation Repo unter Entwicklungsumgebung/Beistellungen/soapUiXTA liegt ein SoapUi Projekt, dass manuelle XTA-Aufrufe des Nachrichtenbrokers ermöglicht.