Keystore passwort
Das Keystore und Passwort müssen extra hinzugefügt werden. Keystore irgendwo im Dateisystem ablegen. Dazu eine Datei 'application-sec.yml' anlegen:
ozgcloud: xta: keystore: store: file: password:
Den Dienst dann mit dem Spring-Profile 'sec' starten.
P12 Datei erzeugen und als Umgerbungsvariable umwandeln
Wir haben eine pfx Datei bekommen und wandeln diese in eine P12 Cert Datei um:
keytool -importkeystore -srckeystore KOP_SH_KIEL_DEV.pfx -srcstoretype pkcs12 -destkeystore KOP_SH_KIEL_DEV.p12 -deststoretype PKCS12
Dann in Base64 umwandeln, damit es als Umgebungsvariable gesetzt werden kann:
base64 KOP_SH_KIEL_DEV.p12
Lokale Installation
Lokal das Root CA in keystore laden (https://ddatabox.dataport.de/public/download-shares/XUok5Wk3EDGWyYaoFGldOeJfGu0J8pke):
sudo keytool -trustcacerts -keystore /lib/jvm/java-1.17.0-openjdk-amd64/lib/security/cacerts -storepass changeit -importcert -alias dataportRoot -file DataportRootCA02.crt
Port forwarding aktivieren. Um eine Verbindung zum Nachrichtenbroker aufbauen zu können, muss diese über den Hetzner-Server geroutet werden:
ssh -L 3000:[Hetzner-Server-IP]:443 ozg-sh.de (ggf ssh -L 0.0.0.0:3000:[Hetzner-Server-IP]:443 ozg-sh.de)
Alternative Dataport Zertifikat Installation
Zertifikate direkt vom Endpunkt anfragen:
openssl s_client -showcerts -connect li33-0005.dp.dsecurecloud.de:443 </dev/null
und das Dataport Root CA
Zertifikat unter /etc/ssl/certs/dataport-root-ca.pem
abspeichern, dann sudo update-ca-certificates
aufrufen.
deprecated
DEPRECATED, da wir den HostNameVerifier deaktiviert haben: Hosts Datei erzeugen, damit der Hostname passt:
127.0.0.1 LI33-0005
SoapUi Projekt zum manuellen Abrufen des Nachrichtenbrokers
Im Dokumentation Repo unter Entwicklungsumgebung/Beistellungen/soapUiXTA
liegt ein SoapUi Projekt,
dass manuelle XTA-Aufrufe des Nachrichtenbrokers ermöglicht.