Showing posts with label SOFTWAREAG. Show all posts
Showing posts with label SOFTWAREAG. Show all posts

Monday, January 21, 2019

DEBUG PIPELINE SOFTWAREAG

DEBUG PIPELINE SOFTWAREAG

DEBUG PIPELINE SOFTWAREAG 

Untuk mengetahui flow service yang digunakan pada ws , klik ws yang digunakan, buka tab binders 
DEBUG PIPELINE SOFTWAREAG


1. Langkah pertama klik dua kali service yang ingin didebug, pada propertis pipeline debug ganti ke mode SAVE dan simpan , lalu lakukanlah hit melalui chanel ke ws untuk menangkap requestnya 

DEBUG PIPELINE SOFTWAREAG



2. Setelah hit, ubah pipeline debug menjadi restore (override) dan simpan , lalu klik kanan pada flow service dan debug -> debug as flow service 

DEBUG PIPELINE SOFTWAREAG

3.Pada Perspektif debug silakan tekan f6 untuk menjalankan flow service dari awal sampai akhir, dan silakan untuk memeriksa pada flow mana anda mendapatkan error, dan jika sukses message apa yang didapat.


DEBUG PIPELINE SOFTWAREAG


Pada hasil contoh diatas saya mendapat respone sukses dari keseluruhan flow.

Saturday, January 19, 2019

Membuat Sertifikat dan Kunci Server untuk webMethods

Pendahuluan #
Secure Sockets Layer (SSL) adalah seperangkat protokol kriptografi yang menyediakan komunikasi melalui jaringan, yang paling penting dari jaringan ini nantinya akan menjadi internet publik. SSL dan penggantinya TLS (Transport Layer Security) didasarkan pada standar IETF. Mengaktifkan SSL / TLS koneksi  digunakan untuk memastikan komunikasi yang aman antara klien dan server.
Artikel ini memberikan informasi untuk memungkinkan anda :
  • Membuat sertifikat dan kunci yang dibutuhkan oleh webMethods Server untuk SSL. 
  • Membuat keystore java dan mengimpor sertifikat ke dalam keystore java. 
  • Membuat rantai sertifikat.
Informasi yang tersedia untuk digunakan pada webMethods Server meliputi:
  • Mengimpor CA Sertifikat. 
  • Mengganti Keystores jika webMethods Server Berjalan sebagai aplikasi. 
  • Mengganti Keystores jika saya webMethods Server Berjalan sebagai Layanan. 
  • Menghasilkan Sandi Encrypted. 
  • Berkomunikasi dengan Aplikasi webMethods Menggunakan HTTPS. 
  • Managing Otentikasi Sertifikat sebagai My webMethods Administrator.
Asumsi #
Artikel ini mengasumsikan bahwa konfigurasi sedang dilakukan pada platform UNIX oleh administrator yang berpengalaman dan berkualitas. Seorang administrator keamanan yang berkualitas harus mampu beradaptasi dengan petunjuk Windows jika diperlukan.
Terminologi #
Istilah ini digunakan dalam dokumen ini dan juga digunakan dalam webMethods dokumentasi suite.
  • Sertifikat adalah dokumen elektronik utama yang digunakan untuk memberikan kunci publik. Server menyediakan sertifikat / kunci publik untuk klien yang meminta koneksi (misalnya, web browser). Klien menggunakan kunci publik untuk mengenkripsi data yang dikirim ke server. Server juga memegang kunci pribadi, yang hanya diketahui server, dan hanya kunci yang dapat mendekripsi data klien yang dienkripsi dengan kunci publik. Selain itu, sertifikat menyediakan informasi tentang Otoritas Sertifikat (CA) yang menandatangani sertifikat. Sertifikat ini berguna sebagai bukti sehingga jika ada byte dalam file berubah, sertifikat menjadi tidak sah. Format file yang dikenal sebagai X.509. 
  • TrustStore adalah gudang sertifikat terpercaya. Sebuah sertifikat terpercaya adalah sertifikat yang ditandatangani oleh Certificate Authority eksternal (misalnya, VeriSign) yang dikenal sebagai entitas yang terpercaya. Sertifikat tambahan dari CA terpercaya yang dipercaya secara implisit juga. Sebuah sertifikat dari CA tingkat atas tidak dapat dibuktikan oleh beberapa CA lain yang lebih tinggi, sehingga sertifikat yang bersertifikat root. Sertifikat tersebut juga disebut "ditandatangani sendiri." Dokumentasi Java mengacu pada setiap entri sertifikat dalam truststore sebagai entri sertifikat terpercaya. 
  • Keystore adalah repositori mirip dengan truststore, kecuali pembedanya adalah bahwa keystore mengandung satu atau lebih pasang sertifikat yang ditandatangani (kunci publik) dan sebuah kunci pribadi, ditambah kunci perantara. Dokumentasi Java mengacu pada setiap entri keystore sebagai entri kunci. 
  • Java Keystore adalah gudang sertifikat dan kunci dalam format yang khusus untuk Java. Format file disebut sebagai JKS. The Java keystore biasanya berisi sertifikat dan kunci, dan akan ditambahkan, diperbarui, dan dihapus menggunakan utilitas yang disebut keytool. Hal ini juga memungkinkan untuk memperbarui repositori pemrograman, misalnya, untuk menambahkan kunci pribadi. 
  • OpenSSL merupakan implementasi open source dari SSL dan protokol TLS. Hal ini juga dilengkapi dengan openssl utilitas, yang dapat digunakan untuk membuat dan mengkonversi sertifikat. OpenSSL biasanya datang dalam bentuk sumber, meskipun ada distribusi biner untuk Windows. Kebanyakan distribusi UNIX memiliki versi disertakan dengan sistem operasi dasar, tetapi jika anda ingin versi terbaru, hal itu harus di-download dan dikompilasi. OpenSSL juga mungkin datang dengan CA.pl pembantu utilitas berbasis Perl yang dapat anda gunakan untuk membuat CA root dan telah menandatangani sertifikat.
File Format #
sertifikat SSL dan kunci datang dalam berbagai format; Namun, ada beberapa format umum yang sering ditemui.
Truststore Format #
Seperti disebutkan sebelumnya, truststore adalah kumpulan dari sertifikat terpercaya. Sertifikat berisi kunci publik. Dua format umum adalah:
  • PEM atau CER file adalah sertifikat X.509 secara individu. Ini adalah format yang biasanya dihasilkan oleh otoritas sertifikat. Ekstensi file lainnya termasuk .crt dan .KEY. 
  • File JKS adalah keystore Java yang dapat berisi beberapa sertifikat X.509. Biasanya asosiasi setiap sertifikat dengan alias.
Format keystore #
Seperti disebutkan sebelumnya, keystore mengandung satu atau lebih koleksi kunci publik dan sebuah kunci pribadi. Dua format umum untuk hal ini adalah:
  • PFX atau file P12 adalah file biner format yang berisi kunci publik, kunci pribadi, dan setiap kunci menengah. 
  • File JKS adalah keystore java yang berisi kunci yang sama dan bersertifikat sebagai berkas PFX atau P12. Membuat keystore dengan kunci pribadi tidak bisa secara pribadi langsung, tetapi ada alat yang tersedia untuk membantu dalam menciptakan ini.
Key / Sertifikat Format #
My webMethods Server menggunakan JKS sebagai format keystore.
Tentang My webMethods SSL #
Secara default, ketika My webMethods Server terinstal, dibuat dengan sertifikat terpercaya ditandatangani sendiri dengan keystore, yang berarti anda tidak harus melakukan semua prosedur di bawah ini untuk melaksanakan SSL. Set lengkap prosedur tersedia di bawah ini dalam langkah yang anda ingin lakukan untuk membuat sertifikat tambahan atau keystores.
Membuat Sertifikat #
Umumnya, setiap pelanggan Software AG bertanggung jawab untuk menciptakan sertifikat yang diperlukan. Bagian ini menjelaskan cara membuat sertifikat yang ditandatangani sendiri dari awal sampai akhir, dan bagaimana mengkonversi dan membuat semua format file yang diperlukan.
Alat #
Alat-alat berikut ini diperlukan untuk menghasilkan truststores dan keystores:
Java Keytool #
Sebuah instalasi Java Runtime (JRE) atau instalasi Pengembang Java (JDK) harus diinstal. Jika anda telah mempunyai produk webMethods Suite yang sudah diinstal, maka runtime Java sudah terpasang. Java \ direktori bin berisi utilitas keytool. Ketik keytool- membantu anda dalam baris perintah untuk mendapatkan daftar lengkap pilihan cara menggunakan keytool.
OpenSSL #
OpenSSL adalah sebuah proyek open source yang mengimplementasikan SSL dan TLS protokol. Ini berisi utilitas openssl. OpenSSL tersedia dari http://www.openssl.org/ . Hal ini dowloadable dalam bentuk sumber saja dan harus dikompilasi. Namun, banyak distribusi UNIX telah berisi salinan pre-built OpenSSL. Jika tidak, anda harus mendapatkan dan mengkompilasi kode sumber. Untuk instalasi Windows, anda dapat memperoleh pre-built distribusi biner download dari http://www.slproweb.com/products/Win32OpenSSL.html .
Menghasilkan Self-Signed Certificate #
Langkah-langkah berikut ini memberikan petunjuk untuk membuat sertifikat yang ditandatangani sendiri dengan kunci, dan untuk mengkonversikannya ke dalam format yang diharapkan oleh produk webMethods.
Saat nda diminta untuk password, anda disarankan untuk menggunakan password yang sama secara konsisten pada seluruhnya. Pastikan bahwa password sesuai dengan yang diterima standar “password yang kuat”.
Seperangkat sertifikat harus dihasilkan untuk setiap produk.
Pertama, membuat direktori sertifikat untuk setiap produk yang anda ingin :
cd /home/webMethods

mkdir -p ./certificates/<produk>
Menghasilkan Private Key(.key) #
Gunakan perintah berikut untuk menghasilkan RSA Key pribadi dengan 1024 bit (Anda akan diminta untuk menyediakan passphrase):
openssl genrsa -des3 -out private_server.key 1024
Menghasilkan Pendaftaran Request(.csr) #
Gunakan perintah berikut untuk membuat permintaan penandatanganan yang akan ditandatangani sendiri kemudian anda akan diminta untuk memberikan berbagai nilai-nilai seperti negara, negara bagian, dan sebagainya. Yang paling penting dari bidang ini adalah “Common Name”. Untuk My webMethods Server, masukkan nama host yang memenuhi syarat sebagai Common Name:
openssl req -new -key private_server.key -out signingrequest.csr
Menghilangkan Passphrase dari Private Key #
Gunakan perintah berikut untuk menghapus kata sandi dari kunci pribadi:
cp private_server.key private_server.key.orig

openssl rsa -in private_server.key.orig -out private_server.key
Menghasilkan Self-Sign sertifikat(.pem)  #
Gunakan perintah berikut untuk melakukan request dan membuat sertifikat yang ditandatangani sendiri, berlaku selama satu tahun. Sertifikat yang ditandatangani sendiri bernama 'server.pem':
openssl x509 -req -days 365 -in signingrequest.csr -signkey private_server.key -out server.pem
Impor Sertifikat menjadi Java Keystore (.jks) #
Gunakan perintah berikut untuk mengimpor sertifikat yang dihasilkan menjadi keystore Java dan mengasosiasikannya dengan sebuah alias; dalam perintah ini bernama 'mykey', tetapi anda dapat mengganti nilai yang berbeda. Nama keystore truststore adalah 'server.jks'. Anda akan diminta untuk menyediakan password keystore java, dan untuk memverifikasi bahwa anda percaya pada sertifikat :
keytool-impor-file server.pem -keystore server.jks -alias mykey -trustcacerts
Paket sertifikat PEM dan Private Key sebagai PKCS#12 (.pfx) #
Gunakan perintah berikut untuk paket sertifikat publik (dengan kunci publik) dan kunci pribadi ke dalam format biner disebut PKCS # 12, disebut sebagai keystore (dikarenakan server yang menggunakan keystore ini). Nama PKCS#12 keystore adalah 'certificate.pfx':
openssl pkcs12 Ekspor -out certificate.pfx -inkey private_server.key -in server.pem
Impor Private Key dan Sertifikat Umum ke Java Keystore #
Utilitas Java keytool tidak dapat mengimpor kunci pribadi. Untuk melakukannya, anda harus menggunakan alat eksternal yang menggunakan API Java Cryptography, dan sebuah contoh dari PKCS12 Import diperlukan. Anda akan diminta untuk memasukkan password, tetapi berhati-hati karena password yang muncul ke layar. Gunakan salah satu metode berikut:
  • Jika anda memiliki My webMethods Server yang diinstal, pelaksanaan Jetty di dalamnya berisi versi PKCS12Import. Gunakan perintah berikut:
CLASSPATH =/opt/softwareag/MWS/lib/ext/jetty-util.jar:/opt/softwareag/MWS/lib/ext/jetty.jar

CLASSPATH ekspor

certificate.jks certificate.pfx java org.mortbay.jetty.security.PKCS12Import
  • Jika Anda memiliki contoh yang terpisah dari PKCS12Import.jar (misalnya, dari GlassFish), Anda dapat menggunakan perintah ini. Keystore berbasis Java-keystore bernama 'certificate.jks':
java -classpath pkcs12import.jar com.sun.xml.wss.tools.PKCS12Import-file certificate.pfx -alias mykey -keystore certificate.jks
Hasil #
Langkah-langkah di atas menghasilkan empat file berikut:
  • Server.pem - Sertifikat Terpercaya 
  • Server.jks - Sertifikat Terpercaya dalam format Java Keystore
  • Certificate.pfx - Keystore Format PKCS#12 
  • Certificate.jks - Keystore dengan format Java Keystore
Menghidupkan Rantai Sertifikat untuk My webMethods Server #
Untuk situs web eksternal yang perlu diamankan, Certificate Authority eksternal (CA) seperti VeriSign diperlukan untuk menandatangani permintaan sertifikat anda. Hampir semua browser akan memiliki salinan sertifikat publik mereka. Browser download sertifikat dari sebuah situs web, menentukan otoritas yang menandatanganinya, dan jika sertifikat penandatanganan otoritas adalah dalam daftar browser sertifikat yang terpercaya, maka website ini juga dipercaya (disediakan aspek lain dari sertifikat juga berlaku). Jika tidak, browser menampilkan pesan bahwa ada masalah sertifikat.
Untuk penggunaan internal, anda dapat membuang CA eksternal yang terlibat, karena mungkin untuk mendirikan sebuah CA. internal organisasi sertifikat CA publik dipasang di semua browser akan menghubungkan apa pun yang ditandatangani oleh CA internal yang akan dipercaya juga.
Langkah selanjutnya ini berisi petunjuk singkat tentang cara:
  • Membuat otoritas sertifikat internal. 
  • Membuat permintaan penandatanganan dan mendapatkan CA internal yang ditandatangani . 
  • Menghasilkan keystore Java untuk digunakan oleh webMethods Server. 
  • MengInstal sertifikat CA internal dan menguji webMethods Server.
Membuat Otoritas Sertifikat internal #
Prosedur ini mengharuskan skrip Perl (CA.pl) yang dapat didownload dari berbagai sumber di internet jika itu bukan bagian dari OpenSSL yang sudah diinstal pada sistem anda. Untuk platform Windows, juru Perl juga diperlukan.
The CA.pl Script menciptakan sebuah direktori bernama demoCA, dan juga menghasilkan kunci pribadi dan publik untuk CA root.
1. Buat sebuah direktori yang akan menampung semua file Otoritas Sertifikat internal dengan menjalankan skrip Perl dengan perintah berikut:
/usr/local/openssl/CA.pl -newca
2. Buat salinan kunci publik hanya dengan sertifikat: cp demoCA/cacert.pem demoCA/myca.pem
3. Buka file kunci untuk mengedit:
vi demoCA/myca.pem
4. Hapus segala sesuatu yang ada di atas “----- BEGIN CERTIFICATE -----”.
5. Simpan file.
Buat Permintaan Penandatanganan dan Menandatangani Permintaan #
Berikutnya, membuat permintaan penandatanganan dan menandatanganinya menggunakan CA root internal.
1. Dalam direktori 'demoCA', buat permintaan penandatanganan:
cd demoCA

openssl req -nodes -baru -keyout swasta/server.key -out server.csr -days 365
2. Kemudian menandatanganinya menggunakan root CA:
cd ..

openssl ca -config openssl.cnf-kebijakan policy_anything -out demoCA/sertifikat/server.crt -infiles demoCA/server.csr
3. Setelah sertifikat ditandatangani, permintaan penandatanganan (demoCA / server.csr) dapat dihapus.
Menghasilkan Java Keystore yang sekarang memiliki salinan kunci privat dan publik untuk kedua CA akar dan server. 
Sebuah keystore java harus diciptakan untuk mengandung kunci privat dan publik untuk server dan sertifikat CA root publik. Ini melibatkan untuk menciptakan file PKCS#12 dan mengimport menjadi keystore Java menggunakan PKCS12Import. Gunakan perintah ini:
openssl pkcs12 Ekspor -out certificate.pfx -inkey demoCA/swasta/server.key -dalam demoCA/sertifikat server.crt -certfile demoCA / cacert.pem

CLASSPATH =/opt/softwareag/MWS/lib/ext/jetty-util.jar:/opt/softwareag/MWS/lib/ext/jetty.jar

CLASSPATH ekspor

certificate.jks certificate.pfx java org.mortbay.jetty.security.PKCS12Import

keytool-impor-file demoCA/myca.pem -keystore certificate.jks -trustcacerts
Hasilnya adalah bahwa anda akan memiliki file (certificate.jks) yang dapat anda instal ke dalam webMethods.
Instal Internal CA Sertifikat Umum #
Untuk mengaktifkan browser untuk mempercayai sertifikat yang datang dari webMethods Server, Anda harus menginstal sertifikat root CA ke dalam cache  browser.
1.   Copy sertifikat publik (myca.cer) ke sistem file pada sistem di mana browser sedang berjalan. Kemudian instal sertifikat:
  • Mozilla Firefox: Tools> Options> tab Advanced> tab Encryption> View Sertifikat> Impor . Browse ke myca.cer dan klik Sertifikat ini dapat mengidentifikasi situs web . Klik OK . 
  • Internet Explorer: Tools> Internet Options> Content Tab> Sertifikat> Impor . Ikuti wizard: Klik Berikutnya . Browse ke myca.cer kemudian klik Berikutnya .Di bawah Tempatkan semua sertifikat di bawah toko berikut , klik People . pilih Trusted akar Otoritas Sertifikasi . Klik Berikutnya dan kemudian klik Finish . Anda memperingatkan bahwa Internet Explorer tidak dapat memvalidasi sertifikat. Klik Yes untuk menginstal. 
  • Opera: Menu> Settings> Preferences> tab Advanced> Security . Klik Kelola Sertifikat . Klik Pihak berwenang tab, lalu klik Impor . Browse ke myca.cer, dan kemudian klik Install . Klik OK . 
  • Chrome: Klik ikon tool (kanan atas, di sebelah kanan address bar). Klik Options . Pilih Di bawah Hood tab. Gulir ke bawah ke Keamanan bagian dan klik Kelola Sertifikat . Pilih Otoritas Sertifikat Root Terpercaya tab lalu klik Impor . Ikuti wizard: Klik Berikutnya . Browse ke myca.cer kemudian klik Berikutnya , klik Berikutnya , lalu klik Finish dan Tutup .

TENTANG SITUS

SITUS INI ADALAH SITUS PEMBELAJARAN PEMROGRAMAN DAN JUGA PEMAHAMAN TERHADAP TEKNOLOGI KOMPUTER. KALIAN BISA MENGIKUTI PEMBELAJARAN PEMROGRAMAN DENGAN BERTAHAP PADA MATERI YANG SUDAH SAYA SEDIAKAN, JIKA ADA MATERI YANG MEMBINGUNGKAN SILAKAN LAKUKAN KOMENTAR PADA MATERI YANG ANDA TANYAKAN ATAU KALIAN BISA MENGHUBUNGI SAYA DIHALAMAN KONTAK.

https://smallseotools.com/