| Solicite o instalador para equipe TOTVS.
1º Passo: realizar download da pasta compactada:
Image Removed
Image Removed
2º Passo: Descompactar e acessar a pasta INSTALADOR_WINTHOR_ESB\2-INSTALL_CONTAINER\4-SETUP_CONTAINER, executar o arquivo WinThorESB-win_x64-6.5.1.exe
Image Removed
3º Passo: Descompactar e acessar a pasta INSTALADOR_WINTHOR_ESB\3-INSTALL_BUNDLES\1-DEPLOY_BUNDLES, executar o arquivo Install_PrjIntB2bUnilever-4.0.0.jar
Image Removed
Image Removed
Image Removed
Caso os itens selecionados na caixa vermelha não se apresentem selecionados, significa que os arquivos não foram encontrados no servidor em que está sendo instalado.
Image Removed
Image Removed
Iniciando a Instalação do primeiro componente: JDK
Image Removed
Image Removed
Image Removed
Image Removed
Image Removed
Iniciando a instalação do segundo componente: Container
Image Removed
Image Removed
Image Removed
Image Removed
Finalizada a instalação dos componentes, conclui-se a instalação do serviço:
Image Removed
Image Removed
Observação: ao executar os instaladores, será apresentado menu de instalação, basta selecionar next,next,...,next,finish!
4º Passo: Verificar se o diretório abaixo existe e está acessível:C:\Windows\System32\config\systemprofile\.m2\repository\org\apache\ws\xmlschema\xmlschema-core\2.2.1
Image Removed
Verifique se os arquivos abaixo estão no diretório:
xmlschema-core-2.2.1.jar
xmlschema-core-2.2.1.jar.sha1
Caso não existam os arquivos citados acima, acessar o link abaixo, baixar e salvar no diretório
hps://drive.google.com/file/d/1EF5U_Gb_l__TDSX59wYPQE6rZ2y5Qi0_/view?usp=sharing
5º Passo: Após realizada a instalação do serviço de integração. todo o diretório abaixo será criado,
sendo necessária atualização dos jobs (pasta jobs) e kars (pasta deploy) disponíveis em
http://servicos.pcinformatica.com.br/autoservico/instaladores/OUTROS_/SERVICOUNILEVER/
(Baixar o arquivo FULL_SERVICOUNILEVER.zip)
Diretório da aplicação: C:\pcsist\produtos\integracao\container
Image Removed
6º Passo: Configurar o IP externo para acesso da Infracommerce:
acessar C:\pcsist\produtos\integracao\container\etc
abrir o arquivo org.ops4j.pax.web.cfg e editar a linha abaixo:
org.osgi.service.http.port.secure=[porta do endereço externo]
7º Passo: Instalar ActiveMQ .
8º Passo: Configurar Chave Token de banco de dados.
Em posse da chave/Token que foi enviado pelo time de desenvolvimento acessar a pasta:
C:\pcsist\produtos\integracao\container\config\
Edite o arquivo DataSourcesUnilever.xml com permissão de ADMIN
Altere a chave DataSourceInfo a partir da chave "dbconnection="
conforme imagem a seguir:
Image Removed
Reinicie o serviço para as alterações surgirem efeito.
9º Configuração do SSL no WebService
9.1 - Configurar as variaveis de ambiente para a JDK.
9.2 - Criar pasta "keystores" em
C:\pcsist\produtos\integracao\container\etc e cole na nova pasta seu certificado com formato .pfx
9.3 - Gerar codigo com a senha criptografada, execute o seguinte comando via CMD no local
C:\pcsist\produtos\integracao\container\etc\keystores.
java -cp lib\jetty-util-9.4.2.v20170220.jar org.eclipse.jetty.util.security.Password 2696 [senha do certificado]
Caso o ocorra erro: (baixe o arquivo jetty-util-9.4.2.v20170220.jar em
http://www.java2s.com/example/jar/j/download-jettyutil942v20170220jar-file.html crie uma pasta chamada lib em
C:\pcsist\produtos\integracao\container\etc\keystores e coloque
nesse local o arquivo)
Exemplo de resposta:
OBF:19iy19j019j219j419j619j8
MD5:e10adc3949ba59abbe56e057f20f883e
CRYPT:wtk6GOlrfgOJE
9.4 - Execute o seguinte comando via CMD no C:\pcsist\produtos\integracao\container\etc\keystores para gerar
jks (o formato JKS para armazenar chaves e certificados criptográficos.)
keytool -importkeystore -srckeystore [nome empresa].pfx -destkeystore [nome empresa].jks -srcstoretype PKCS12 -deststoretype JKS
9.5 - Configure o jetty.xml que está no diretório /etc/ do Karaf. Adicione as seguintes configurações dentro da tag de <configure>:
<New id="tlsHttpConfig" class="org.eclipse.jetty.server.HttpConfiguration">
<Arg>
<New id="httpConfig" class="org.eclipse.jetty.server.HttpConfiguration">
<!-- This says... Redirect to https://host:8040 if server returns "NOT SECURE" error -->
<Set name="secureScheme">https</Set>
<Set name="securePort">8040</Set>
</New>
</Arg>
<Call name="addCustomizer">
<Arg>
<New class="org.eclipse.jetty.server.SecureRequestCustomizer" />
</Arg>
</Call>
</New>
<!-- This is your HTTP connector, you should have another one for HTTPS -->
<New class="org.eclipse.jetty.server.ServerConnector">
<Arg name="server">
<Ref refid="MyServer" />
</Arg>
<Arg name="factories">
<Array type="org.eclipse.jetty.server.ConnectionFactory">
<Item>
<New class="org.eclipse.jetty.server.HttpConnectionFactory">
<Arg name="config">
<!-- defined above -->
<Ref refid="tlsHttpConfig" />
</Arg>
</New>
</Item>
</Array>
</Arg>
<Set name="host">localhost</Set>
<Set name="port">8181</Set>
</New>
9.6 - Para ativar a conexão por SSL no Karaf, utilize da configuração do Pax Web através do arquivo de configuração
web do Karaf disponível na pasta /etc/ chamado org.ops4j.pax.web.cfg. Nele, adicione a configuração SSL da keystore
e password, deixando de acordo com o seguinte:
# Configuração SSL a ser adicionada
org.osgi.service.http.secure.enabled = true
org.ops4j.pax.web.ssl.keystore=${karaf.base}/etc/keystores/[nome do arquivo gerado].jks
org.ops4j.pax.web.ssl.password = OBF:19iy19j019j219j419j619j8 [chave gerada no item 2]
org.ops4j.pax.web.ssl.keypassword = OBF:19iy19j019j219j419j619j8 [chave gerada no item 2]
9.7 - Por fim, iniciar o serviço.
|