博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
BizTalk动手实验(十五)AS2消息安全传输
阅读量:5250 次
发布时间:2019-06-14

本文共 2213 字,大约阅读时间需要 7 分钟。

 更多内容请查看:

                      

1 课程简介

本课程将配置AS2相关的安全传输配置,学员可以通过本课程熟悉相关的安全配置。

2 准备工作

为了模拟实际的B2B交互过程,本实验需要2台BizTalk Server 2010虚拟机(两两学员配合完成)。Contoso使用BizTalk为消息发送方,Fabrikam使用BizTalk为消息接收方。

在进行本课程之前请先完成《AS2传输非EDI消息》!本课程将不再介绍相关程序相应端口的配置过程。

3 演示

3.1 申请证书

注:本实验的证书可能根据实际情况直接给予证书或申请的方式,如果直接给予证书,请忽略本节内容.

3.1.1 访问证书服务器,将证书服务器添加到本地安全站点中。点击请求一个证书。

3.1.2 在弹出的页面中选择高级
3.1.3 在证书标识中输入相关信息
3.1.4 在Key Options中如下图所示进行选择

3.1.5 证书申请完毕,等待审核

3.1.6 证书申请通过之后通过证书申请页面的View the status of a pending certificate request 链接查看证书。点击相应的证书进行安装

3.2 安装根证书

点击安装安装CA证书,

根据证书安装向导将CA证书安装到Trusted Root Certification Authorities.

3.2.1 完成CA证书安装之后,刷新页面,点击安装证书

3.2.2 在”运行”(Ctrl+R)命令行中输入mmc,分别添加当前账户和本地计算机账户的证书管理。

3.2.3 确认CA证书在Trusted Root Certification Authorities节点下面。

3.2.4 确认新申请的证书在当前用户下面

3.2.5 右键个人证书,选择导出

3.2.6 选择不导出私钥

3.2.7 格式选择DER

3.2.8 选择输出文件位置保存。
3.2.9 参照3.1及3.2点配置另一台BizTalk服务器证书
3.2.10 交换两台服务器证书(公钥),并将对方的证书导入到本地服务器的其他账户下。

3.3 BizTalk绑定证书

3.3.1 配置好之后参照如下要求,绑定相应证书

证书用途

证书类型

管道组件

用户上下文

证书存储区

定义位置

签名(出站)

自己的私钥 (.pfx)

AS2 编码器

与发送处理程序相关联的主机实例使用的帐户。

每台承载 AS2 编码器管道的 BizTalk Server 上针对每个主机实例服务帐户的“当前用户\个人”存储区

• “组属性”对话框的“证书”页。发送已签名的文档时使用的默认签名证书。

• 可以覆盖默认证书设置,而为不同的参与方使用不同的证书。您可以通过选择“协议属性”对话框单向协议选项卡的“证书签名”页中的“覆盖组签名证书”,实现操作,然后指定签名证书。如果已设置此属性,使用“签名证书”页中提供的证书,而不是提供为 BizTalk 组属性一部分的证书签名解决协议的 AS2 消息。

加密(出站)

贸易合作伙伴的公钥 (.cer)

AS2 编码器

与发送处理程序相关联的主机实例使用的帐户。

每台承载 AS2 编码器管道的 BizTalk Server 上的“本地计算机\其他人”存储区

“发送端口属性”对话框的“证书”页

解密(入站)

自己的私钥 (.pfx)

AS2 解码器

与接收处理程序关联的主机实例使用的帐户。

每台承载 AS2 解码器管道的 BizTalk Server 上针对每个主机实例服务帐户的“当前用户\个人”存储区

AS2 解码器将根据消息中的证书信息确定证书。

对于 BizTalk MIME 解码器,证书必须在用于接收消息的主机的“证书”页上。对于 AS2 解码器,则不一定是这样。

3.3.2 用于签名的 证书(自己的公钥)【服务器组进行配置】

3.3.3 用于发送加密消息的证书(对方的公钥)【发送端口进行配置】

3.3.4 解密入站消息的证书配置在接收主机上(自己的么钥)【接收主机】

3.4 配置AS2协议

3.4.1 在发送服务器Contoso -> AS2协议的Contoso->Fabrikam页中进行配置,其他选项页及服务器不需要配置。
3.4.2 在Validation下配置输出消息签名、压缩、验证等配置

3.4.3 在Acknowledgements(MDNs)下配置返回MDN的配置

3.5 测试

注:本测试是基于《AS2传输非EDI消息》成功完成的基础上进行的,如未完成之前的测试请先完成。

3.5.1 Validation中只选中”Message Should be signed” ,保存,重启实例,发送文件测试。

通过TcpTrace的跟踪我们可以看到相应的标记

3.5.2 再选中”Message should be encrypted”,保存,重启实例,发送文件测试。

AS2报头为

3.5.3 再选中“Validation setting for inbound messages”, 保存,重启实例,发送文件测试。

AS2报头为

3.5.4 同理在Acknowledgements(MDNs)中配置不同的签名算法

返回的消息也会不同

转载于:https://www.cnblogs.com/cbcye/archive/2013/02/22/2922351.html

你可能感兴趣的文章
【雷电】源代码分析(二)-- 进入游戏攻击
查看>>
Entityframework:“System.Data.Entity.Internal.AppConfig”的类型初始值设定项引发异常。...
查看>>
Linux中防火墙centos
查看>>
mysql新建用户,用户授权,删除用户,修改密码
查看>>
FancyCoverFlow
查看>>
JS博客
查看>>
如何设置映射网络驱动器的具体步骤和方法
查看>>
ASP.NET WebApi 基于OAuth2.0实现Token签名认证
查看>>
283. Move Zeroes把零放在最后面
查看>>
Visual Studio Code 打开.py代码报Linter pylint is not installed解决办法
查看>>
Python 数据类型
查看>>
S5PV210根文件系统的制作(一)
查看>>
centos下同时启动多个tomcat
查看>>
slab分配器
查看>>
数据清洗
查看>>
【读书笔记】C#高级编程 第三章 对象和类型
查看>>
针对sl的ICSharpCode.SharpZipLib,只保留zip,gzip的流压缩、解压缩功能
查看>>
【转】代码中特殊的注释技术——TODO、FIXME和XXX的用处
查看>>
【SVM】libsvm-python
查看>>
C++循环单链表删除连续相邻重复值
查看>>