• Aucun résultat trouvé

sedex: Manuel de l utilisateur du proxy service web Installation, configuration et utilisation Proxy service web 5.3

N/A
N/A
Protected

Academic year: 2022

Partager "sedex: Manuel de l utilisateur du proxy service web Installation, configuration et utilisation Proxy service web 5.3"

Copied!
27
0
0

Texte intégral

(1)

E-Government

sedex: Manuel de l’utilisateur du proxy service web

Installation, configuration et utilisation Proxy service web 5.3

Nom du projet: sedex

Version: V4.5

Statut: en travail en examen autorisé pour l’utili-

sation

  

Groupe de personnes concernées

Auteur: Lorenz Ammon, Thomas Wenger

Approbation: Stefan Leisi

Utilisateurs: Fournisseurs de logiciel, OFS

Pour information:

Suivi des modifications, examen et approbation

Quand Version Qui Description

19.11.2008 V 0.1 Lorenz Ammon Version initiale

30.11.2008 V 0.7 Stephan Tschäppät Proof-Reading / Layout

03.12.2008 V 0.8 Lorenz Ammon Messages d'erreur détachés (nouveau chapitre).

Ajout du message d’erreur DTD.

09.12.2008 V 0.9 Lorenz Ammon Ajout du chapitre “problèmes connus“. Point final UPI Query: Erreur dans le nom d’une propriété corrigée.

15.01.2009 V 1.0 Lorenz Ammon Chapitre 2.2.5: Adaptation de la configuration du proxy. Chapitre “problèmes connus” adapté. Cha- pitre “Migration des fichiers de configuration”

ajouté. Indication quant au statut béta retirée du chapitre “introduction”. Chapitre 2.2.9 remanié.

18.03.2009 V 1.1 Lorenz Ammon Correction de la requête de test “UPI-Query: ge- tAhvvn”: L'ancienne requête est valable unique- ment pour un NAVS13 et non pas pour un

(2)

Suivi des modifications, examen et approbation

Quand Version Qui Description

18.03.2009 V 1.2 Lorenz Ammon Le nouveau service web UPI-Compare a été inté- gré à ce document.

07.04.2009 V 1.3 Lorenz Ammon Les URL de test des points finaux proposés par les prestataires de service ont été ajoutées.

11.06.2009 V 1.4 Lorenz Ammon Adaptations en vue de la release 2.1.

25.06.2009 V 1.5 Stephan Tschäppät Proof-Reading / Layout 26.06.2009 V 1.6 Jörg Böhlen Approbation

02.07.2009 V 1.7 Lorenz Ammon Adaptations selon commentaires/feedback de Mi- chel Gentile. Documentation de la variante de dé- marrage Unix utilisant le Service-Wrapper de Ta- nuki.

03.07.2009 V 1.8 Jörg Böhlen Approbation

01.12.2009 V 1.9 Lorenz Ammon Adaptations nécessaires suite au remplacement de SOAP-over-OSCI (release 2.2.0).

04.03.2010 V 2.0 Lorenz Ammon Adaptations en prévision de la nouvelle release 2.2.1. Informations quant au schéma V1.2 de UPI- Query. Options de configuration “Connection-Ti- meout” et “Connections per Host”.

14.09.2010 V 2.1 Lorenz Ammon Adaptations en prévision de la nouvelle release 3.0 (chapitre “Migration des fichiers de configura- tion“, “Problèmes connus“).

14.09.2010 V 2.1 Stefan Leisi Approbation

02.12.2011 V 3.0 Thomas Wenger Adaptations au nouveau client sedex contrôlé par le controller sedex.

Le logging comprend un nouveau log technique et un log d’accès.

08.12.2011 V 3.0 Stefan Leisi Approbation pour la release 4.0 01.02.2012 V 3.0.1 Michel Gentile Changement du numéro de version 15.11.2012 V 3.0.3 Markus Antener Changement du numéro de version

25.07.2013 V 3.0.4 Michel Gentile Adaptation des points finaux « test » pour le ser- vice web UPI

19.06.2015 V 4.0 Markus Antener Adaptations au nouveau renouvellement du certifi- cat, service web eUmzugCH

18.10.2016 V 4.1 Markus Antener Nouvelle URL pour le service web SASIS 12.04.2017 V 4.2 Markus Antener Modifications par rapport à la version 5.2.0 06.06.2018 V 4.3 Markus Antener Modifications par rapport à la version 5.3.x 22.10.2018 V 4.4 Lawrence Swanson URL modifiées

19.12.2018 V 4.5 Michel Gentile Proof-Reading, layout, petites corrections

Documents référencés

[Client] sedex-Client 5.3.x: Installation and User manual [UPI] UPI (Unique Personal Identifier) Interface [sedex] Manuel sedex

Termes et abréviations

CdC Centrale de Compensation

(3)

Termes et abréviations

DNS Domain Name System

DTD Document Type Declaration HTTP Hypertext Transfer Protocol

HTTPS Hypertext Transfer Protocol Secure OFS Office fédéral de la Statistique, Neuchâtel SOAP Simple Object Access Protocol

soapUI Un outil permettant de tester les services web (http://www.soapui.org) UPI Unique Personal Identifier

VM Virtual Machine

(4)

Table des matières

1 INTRODUCTION 6

1.1 Objectif du document 6

1.2 Le proxy service web 6

2 INSTALLATION ET CONFIGURATION 8

2.1 Installation à l’aide du programme d’installation 8

2.2 Installation sans programme d’installation 8

2.2.1 Définition des autorisations d’exécution sous Unix 8

2.2.2 Activer le proxy service web dans le controller 8

2.2.3 Configuration du proxy service web 9

2.2.4 Configuration des ports du proxy service web 9

2.2.5 Configuration du proxy web 9

2.2.6 Configuration du certificat sedex 10

2.2.7 Configuration du certificat du prestataire de services 10

2.2.8 Configuration du mécanisme de déploiement 10

2.2.9 Configuration de l’historisation 11

2.3 Options de configuration propre aux services 12

2.3.1 Configuration du point final du prestataire de service 12

2.3.2 Connection-Timeout 13

2.3.3 Connections per Host 13

2.4 Autorisations d’accès spéciales 13

2.4.1 Keystore-Properties 13

2.4.2 Truststore et truststore-properties 13

2.4.3 Répertoire des logs 14

2.4.4 Répertoire de déploiement 14

2.5 Configuration de l’utilisation de la mémoire principale 14 2.5.1 Configuration de la mémoire VM en tant qu'application autonome 14

2.5.2 Configuration de la mémoire VM en tant que service 14

2.6 Désinstallation 14

3 EXPLOITATION 15

3.1 Exigences 15

3.1.1 Exigences fondamentalement identiques à celles de l’adaptateur 15

3.1.2 Ports 15

3.1.3 Mémoire principale 15

3.2 Exécution du proxy service web 15

3.3 Historisation 16

3.3.1 Le log technique 16

3.3.2 Le log d’accès 16

3.4 Changement de la configuration après l’installation 17

4 RENOUVELLEMENT DU CERTIFICAT 18

4.1 Renouvellement automatique du certificat 18

4.2 Renouvellement manuel du certificat 18

4.2.1 Renouvellement des certificats de serveur de confiance 18

(5)

5 AJOUT OU MISE À JOUR DES SERVICES WEB 19

5.1 Ajout de nouveaux services web 19

5.2 Mise à jour d’un service web existant 19

6 UTILISATION 20

6.1 Services web disponibles 20

6.1.1 UPIQuery 20

6.1.2 UPICompare 20

6.1.3 CheckSedex 20

6.1.4 Sedex External Authorisation 21

6.1.5 PlausEx 21

6.1.6 Sasis / VeKa 21

6.1.7 Partnerws / UID 22

6.1.8 Echo 22

7 TESTS ET REQUÊTES DE TEST 23

7.1 Tests 23

7.1.1 Proxy service web atteignable ? 23

7.1.2 UPIQuery atteignable ? 23

7.1.3 UPICompare atteignable ? 23

7.1.4 CheckSedex atteignable ? 23

7.2 Requêtes de test 24

7.2.1 UPIQuery: getAhvvn 24

7.2.2 UPICompare: compareData 24

7.2.3 CheckSedex 25

8 MESSAGES D’ERREUR 26

8.1 Erreur SOAP 26

8.1.1 ”Must not contain a DTD” 26

8.2 Problèmes de déploiement 26

8.2.1 Fichier d’arrêt dans le répertoire de déploiement 26

8.3 Proxy service web inatteignable 27

8.3.1 Proxy service web inatteignable sans signaler d’erreur 27

Illustrations

ILLUSTRATION 1:CONCEPT DU PROXY SERVICE WEB ... 7

(6)

1 Introduction

1.1 Objectif du document

Ce document contient les informations nécessaires à l’instauration du proxy service web de sedex au niveau des fournisseurs de logiciels.

1.2 Le proxy service web

Le client sedex se compose du controller, de l’adaptateur et du proxy service web. Pour pou- voir être utilisé, ce dernier doit être installé en même temps que le reste des composants. Il n’est pas possible de n’installer que le proxy service web car il est dépendant de l’adaptateur et du controller. Le controller permet quant à lui de contrôler et de surveiller l’adaptateur et le proxy service web sedex (start, stop, etc.).

Le proxy service web sert d’intermédiaire entre un prestataire de service web et un utilisa- teur. Les caractéristiques suivantes du proxy service web allègent le travail des utilisateurs:

 Réplication locale des services web des prestataires de services

 Récupération de la requête HTTP de l’appelant

 Chiffrement de la requête de l’appelant via le certificat du participant

 Connexion au service web du prestataire de service désiré

 Transmission de la requête via HTTPS au service web du prestataire de service

 Réception du résultat reçu en HTTPS du prestataire de service

 Déchiffrement du résultat

 Transmission du résultat via HTTP à l’utilisateur

Grâce aux traitements du proxy service web, l’appelant ne s’occupe donc que des requêtes en HTTP. Toute la partie sécurisation (chiffrements et transmissions) est prise en charge par le proxy service web. Du coup, puisque c’est le certificat du client sedex qui est utilisé, la transmission d’un nom d’utilisateur et d’un mot de passe est inutile.

L’Illustration 1 présente, sous forme d’une vue d’ensemble, le fonctionnement du proxy ser- vice web.

(7)

Illustration 1: Concept du proxy service web

Les appels de services web utilisant les points finaux locaux du proxy service web s’effectuent sans indiquer de caractéristique de sécurité comme p.ex. les certificats. Etant donné que seuls les participants sedex physiques possèdent un certificat et un adaptateur, le proxy service web ne peut être utilisé qu’auprès de participants sedex physiques.

Le proxy service web est prévu pour des participants sedex “habituels”, comme par exemple les registres des habitants communaux. Il n’a pas été conçu pour des volumes d’appels tels qu’ils peuvent survenir lors d’une agrégation de participants.

Un tel scénario d’agrégation peut par exemple survenir lorsque le canton de Berne désire rassembler individuellement chaque appel de service web et retransmettre ceux-ci individuel- lement au prestataire de service. La réalisation d’un tel scénario nécessiterait la construction d’une infrastructure informatique propre à une agrégation de participants, qui prendrait en charge les appels de services web de ces participants en fonction d’un critère permettant d’identifier le participant. Il faut partir du principe que lors d’un tel scénario, cette infrastructure servirait également à transférer des appels de services web récoltés vers le prestataire de service, en les authentifiant au passage à l’aide du certificat sedex.

Certificat

Système participant

Logiciel de la commune

Requête authentifiée

UPIQuery (CdC)

Point fi-

nal Point fi-

nal

Applications Client sedex

Proxy service web Appel

Point fi- nal

Configuration des points finaux

. . . . . .

Réponse authentifiée Réponse

CheckSedex (sedex) Point fi-

nal

Fournisseur de prestations

(8)

2 Installation et configuration

L’installation du proxy service web se fait en même temps que le reste du client sedex.

Celui-ci peut être installé automatiquement à l’aide du programme d’installation ou manuelle- ment (voir [Client]). Le programme d’installation propose par défaut d’installer uniquement l’adaptateur et le controller. Pour installer également le proxy service web, il faut cocher la case correspondante lors de l’installation.

Les informations nécessaires pour configurer manuellement un proxy service web après une installation automatique peuvent être trouvées au chapitre 2.2.

2.1 Installation à l’aide du programme d’installation

Lorsque le client sedex est installé à l’aide du programme d’installation, l’utilisateur est invité à indiquer le port TCP sur lequel le proxy web service propose ses services. Le port du proxy service web doit absolument être modifié si le port 8080 (proposé par défaut) est déjà utilisé par une autre application.

De plus, il faut s’assurer que le proxy service web soit en mesure de recevoir des appels entrants. En outre, il doit pouvoir communiquer avec Internet à travers HTTPS.

Ceci nécessite en général une configuration correspondante dans les pare-feu. Le pare-feu de Windows peut par exemple demander s’il faut autoriser ou bloquer la communication avec la machine virtuelle Java lors du premier démarrage du proxy service web. Si une telle question est posée, il faut répondre par l’affirmative.

2.2 Installation sans programme d’installation

Si l’installation du client est faite de manière manuelle, le proxy service web devra également être configuré manuellement.

Indication: Le proxy service web nécessite une installation entièrement fonctionnelle du client, conformément à la description contenue dans le document [Client].

/!\ Attention: La possibilité de garder les mêmes configurations manuelles entre deux versions n’est pas garantie. Il est de plus particulièrement déconseillé de partir du principe que le proxy service web se basera, également à l’avenir, directement sur une distribution Axis2.

Ci-après, le dossier d’installation du client sedex est désigné sous le nom ClientDir.

2.2.1 Définition des autorisations d’exécution sous Unix

Lorsque le proxy service web est installé sur une machine Unix, il faut, suite à l’installation, autoriser l’exécution des scripts. A cet effet, les commandes suivantes doivent être exécutées dans un script shell:

1. Se placer dans le répertoire ClientDir/adapter/bin 2. Exécuter l’instruction: chmod +x *.sh

3. Se placer dans le répertoire ClientDir/adapter/axis2/bin 4. Exécuter l’instruction: chmod +x *.sh

2.2.2 Activer le proxy service web dans le controller

Pour que le proxy service web puisse être automatiquement démarré par le controller sedex, il doit être activé dans la configuration du controller sedex :

(9)

Fichier de configuration: ClientDir/controller/conf/sedexController.properties wsproxy.enabled=true

2.2.3 Configuration du proxy service web

Le chemin sous lequel le client sedex est installé doit être indiqué dans la configuration du proxy service web :

Fichier de configuration: ClientDir/adapter/conf/wsproxy.properties sedex.home=C:/Program Files/SedexClient

Cela équivaut au répertoire de base dans le fichier ZIP.

Attention : il est important d’utiliser le séparateur " / " également sous Windows.

2.2.4 Configuration des ports du proxy service web

Le port sur lequel le proxy service web réplique localement les services des prestataires de services est défini dans le fichier de configuration suivant:

Fichier de configuration: ClientDir/adapter/axis2/conf/axis2.xml

Dans ce fichier de configuration, à l’intérieur de l’élément XML transportReceiver, se trouve le paramètre suivant:

Paramètre: <parameter name="port">8080</parameter>

La valeur par défaut du port du proxy service web est 8080. Il est important de vérifier si le port spécifié n’est pas déjà utilisé par une autre application. En outre, il faut contrôler si le proxy service web peut recevoir des appels entrants.

Attention:

Si plusieurs proxies service web sont exploités sur une même machine, le port de chacun des proxies service web doit être différent. Par exemple : 8080, 8081, 8082, etc.

2.2.5 Configuration du proxy web

Si dans l’environnement du proxy service web, l’accès à Internet s’effectue via un proxy HTTP (proxy web), il faut, pour permettre l’accès HTTP, ajouter les paramètres correspondants dans le fichier de configuration suivant:

Fichier de configuration: ClientDir/adapter/conf/wsproxy.properties

Les propriétés suivantes doivent y être configurées en remplaçant "proxy.domain.ch“, "8080“,

"name“ et "pwd“ par les valeurs correspondantes.

Paramètres:

sedex.wsproxy.webproxy.host=proxy.domain.ch sedex.wsproxy.webproxy.port=8080

sedex.wsproxy.webproxy.user=name sedex.wsproxy.webproxy.password=pwd

Si le proxy n’exige aucune authentification à l’aide d’un nom d’utilisateur et d’un mot de passe, les deux dernières lignes peuvent être supprimées ou mises en commentaire en insérant un

"#“ en début de ligne. Si aucun proxy web ne doit être utilisé, il faut supprimer ou mettre en commentaire chacune des lignes ci-dessus.

(10)

2.2.6 Configuration du certificat sedex

Le proxy service web doit pouvoir accéder au certificat sedex. A cette fin, l’emplacement, le type et le mot de passe du certificat sont à indiquer dans un fichier de configuration keystore séparé. Ce fichier de configuration keystore est référencé dans le fichier de configuration prin- cipal du proxy service web. En partant du principe que le fichier de configuration keystore se trouve sous le chemin suivant:

Fichier de configuration keystore: ClientDir/adapter/conf/wsproxykey.properties Il faut y définir les propriétés et les valeurs correspondantes suivantes:

Paramètres:

sedex.wsproxy.keystore.path=ClientDir/adapter/zertifikate/prod-bit/cert.p12 sedex.wsproxy.keystore.password=certpwd

sedex.wsproxy.keystore.type=PKCS12

Le fichier de configuration keystore doit être référencé comme suit dans le fichier de configu- ration principal du proxy service web:

Fichier de configuration: ClientDir/adapter/conf/wsproxy.properties Paramètre:

sedex.wsproxy.keystore.properties.path=ClientDir/adapter/conf/wsproxykey.properties

2.2.7 Configuration du certificat du prestataire de services

Les certificats des prestataires de services auquel le proxy service web fait confiance sont intégrés dans un fichier truststore. Le proxy service web doit donc connaître le chemin, le type, le mot de passe et le numéro de version du fichier truststore. L’emplacement du truststore doit être spécifié comme suit:

Fichier de configuration: ClientDir/adapter/conf/wsproxy.properties Paramètre (tout sur une seule ligne):

sedex.wsproxy.serviceclient.ssl.truststore.path=

ClientDir/adapter/zertifikate/prod-bit/wsyproxytrust.jks

Le type, le mot de passe ainsi que le numéro de version du truststore sont spécifiés de la manière suivante:

Fichier de configuration:

ClientDir/adapter/zertifikate/prod-bit/wsproxytrust.jks.properties Paramètres:

sedex.wsproxy.truststore.password=trustme sedex.wsproxy.truststore.version=versionnr sedex.wsproxy.truststore.type=JKS

En plus du fichier truststore wsproxytrust.jks, il existe donc dans le même répertoire un fichier de propriétés nommé wsproxytrust.jks.properties qui décrit le fichier truststore correspondant. S’il manque le fichier de description correspondant à un truststore donné, le proxy service web ne pourra pas se servir du fichier truststore. Les truststores sont distribués par l’exploitant sedex sous forme de deux fichiers assortis. La propriété de la version est définie par l’exploitant sedex et ne doit en aucune façon être modifiée à la main.

2.2.8 Configuration du mécanisme de déploiement

Le proxy service web implémente un mécanisme de déploiement permettant au client sedex de fournir des mises à jour au proxy service web durant son fonctionnement. De telles mises

(11)

à jour sont en réalité des fichiers que le proxy service web prend en charge dans un dossier spécial de déploiement et qu’il installe selon certaines consignes. L’installation d’une mise à jour peut déclencher le redémarrage du proxy service web. C’est pourquoi il est possible de définir la période durant laquelle le proxy service web installe les mises à jour. Pour l’heure, le proxy service web supporte (à travers le mécanisme de déploiement) l’installation automa- tisée de nouveaux truststores et de nouveaux certificats sedex. La configuration du méca- nisme de déploiement est brièvement expliquée ci-dessous.

Le dossier de déploiement, dans lequel le proxy service web recherche des mises à jour, est configuré comme suit:

Fichier de configuration: ClientDir/adapter/conf/wsproxy.properties Paramètre:

sedex.wsproxy.server.deploydir.path=ClientDir/adapter/deploy

/!\ Attention: Le proxy service web ne recevra des mises à jour de “son” client sedex que si le répertoire indiqué dans la configuration de l’adaptateur, utilisé par l’adaptateur pour dépo- ser les mises à jour, est identique au répertoire de déploiement configuré dans le proxy ser- vice web.

Il est possible d’indiquer au proxy service web de n’installer les mises à jour du dossier de déploiement qu’à certaines périodes de la journée. Les instructions correspondantes sont définies de la manière suivante:

Fichier de configuration: ClientDir/adapter/conf/wsproxy.properties Paramètres:

sedex.wsproxy.server.deployhours.start=startingHour sedex.wsproxy.server.deployhours.end=endingHour

Le proxy service web installera les mises à jour chaque jour, entre les heures «startingHour»

et «endingHour». En utilisant les valeurs startingHour=0 et endingHour=23, il n’y a au- cune limitation et les mises à jour seront donc installées à toute heure de la journée. Les va- leurs startingHour=1 et endingHour=3 permettent uniquement les mises à jour noc- turnes entre 01:00 et 03:59.

Durant le laps de temps défini, le proxy service web vérifie périodiquement (toutes les 5 mi- nutes) le répertoire de déploiement à la recherche de mises à jour.

2.2.9 Configuration de l’historisation

Le proxy service web génère deux fichiers log:

 un log technique, contenant les erreurs rencontrées, les avertissements et les informa- tions concernant la configuration du proxy service web, durant son fonctionnement

 un log d’accès, contenant tous les appels de services web que le proxy service web a effectués.

La configuration des deux fichiers log se fait dans le fichier de configuration Logback:

Fichier de configuration: ClientDir/adapter/conf/wsproxy-logback.xml

On indique, dans ce fichier de configuration, dans quels fichiers du proxy service web les en- registrements doivent être écrits. Etant donné que le proxy service web gère une historisation

“roulante“ sur plusieurs fichiers, il doit être autorisé à créer et modifier des fichiers dans le dossier où se trouvent les fichiers indiqués.

Configuration du fichier log technique:

(12)

<appender name="wsproxy-technical" class="ch.qos.logback.core.rolling.Rolling- FileAppender">

<File>ClientDir/logs/wsproxy/wsproxy-technical.log</File>

[…]

</appender>

Configuration du fichier log d’accès:

<appender name="wsproxy-access" class="ch.qos.logback.core.rolling.RollingFileAp- pender">

<File>ClientDir/logs/wsproxy/wsproxy-access.log</File>

[…]

</appender>

Il est possible de définir le seuil du log des classes du proxy service web à ERROR, INFO, WARN ou DEBUG. Le plus grand nombre d’informations est obtenu en fixant le seuil à DEBUG, alors que le seuil ERROR ne permet d’afficher que peu d’informations. Le seuil INFO devrait être choisi lors d’une utilisation productive.

Configuration du seuil du log technique:

<logger name="ch.admin.bit.sedex.wsproxy" level="INFO" />

Configuration du seuil du log d’accès:

Dans le log d’accès, tous les enregistrements sont réglés sur le seuil INFO. Le log d’accès peut cependant être facilement désactivé, par exemple en montant le seuil pour ce log à ERROR.

<logger name="WSProxyAccessLogfile" level="INFO" additivity="false">

<appender-ref ref="wsproxy-access" />

</logger>

2.3 Options de configuration propre aux services

Certaines options de configuration peuvent être configurées spécifiquement pour certains services proposés. Ces options sont sommairement décrites dans les chapitres suivants.

2.3.1 Configuration du point final du prestataire de service

Les points finaux proposés par le proxy service web ne sont qu'une réplication des points finaux des prestataires de service. Ceux-ci peuvent être définis dans le fichier de configuration suivant:

Fichier de configuration: ClientDir/adapter/conf/wsproxy.properties

Pour chaque service web répliqué, les paramètres correspondants peuvent être définis dans ce fichier. Si pour l’un des services web aucun paramètre n’est défini, l’adresse productive standard du prestataire de service est utilisée par défaut. Durant la phase de développement et de test, il est recommandé d’utiliser les instances de test mises à disposition par le presta- taire de service. A cet effet, il faut changer la configuration comme suit. Pour l’exploitation productive, il est au contraire déconseillé de configurer les points finaux des prestataires de services.

Configuration du service web UPIQuery (tout sur une seule ligne):

(13)

sedex.wsproxy.UPIQueryService.target.endpoint.url=

https://ws.upi-master-a.zas.admin.ch/wupi_cc/UPIQueryService Configuration du service web UPICompare (tout sur une seule ligne):

sedex.wsproxy.UPICompareService.target.endpoint.url=

https://ws.upi-master-a.zas.admin.ch/wupic_cc/UPICompareService

2.3.2 Connection-Timeout

L'option Connection-Timeout permet de définir, en millisecondes, l'intervalle durant lequel le proxy service web attend une réponse du prestataire de service. Une configuration explicite du timeout de connexion est recommandée uniquement lorsque des problèmes apparaissent dans le cadre de l'utilisation productive.

Fichier de configuration: ClientDir/adapter/conf/wsproxy.properties Paramètre: sedex.wsproxy.servicename.timeout=60000

Le terme servicename peut être remplacé par UPICompareService (60000), UPIQue- ryService (360000) ou CheckSedexWebService (60000). Si aucune configuration cor- respondante n'est effectuée, les valeurs par défaut indiquées entre parenthèses sont appli- quées.

2.3.3 Connections per Host

L'option "Connections per Host" permet de définir, par service, le nombre maximal de con- nexions simultanées que le proxy service web peut ouvrir simultanément vers un prestataire de service. Une configuration explicite de l'option "Connections per Host" est recommandée uniquement lorsque des problèmes apparaissent dans le cadre de l'utilisation productive.

Fichier de configuration: ClientDir/adapter/conf/wsproxy.properties Paramètre: sedex.wsproxy.servicename.connections.perhost.default=5 Le terme servicename peut être remplacé par UPICompareService (5), UPIQuerySer- vice (10) ou CheckSedexWebService (5). Si aucune configuration correspondante n'est effectuée, les valeurs par défaut indiquées entre parenthèses sont appliquées.

2.4 Autorisations d’accès spéciales

Fondamentalement, le proxy service web nécessite un accès en lecture à tous les fichiers et dossiers au sein de son répertoire d’installation. De plus, le proxy service web nécessite des autorisations additionnelles spéciales pour certains fichiers et certains répertoires. Ces der- niers sont listés ci-dessous:

2.4.1 Keystore-Properties

Le proxy service web doit pouvoir remplacer le fichier keystore-properties décrit dans le cha- pitre 2.2.6.

2.4.2 Truststore et truststore-properties

Le proxy service web doit pouvoir remplacer les fichiers truststore et truststore-properties dé- crits dans le chapitre 2.2.7. De plus, à des fins de sauvegardes, le proxy service web doit être en mesure de générer et modifier des fichiers dans le répertoire des truststores.

(14)

2.4.3 Répertoire des logs

Le proxy service web doit pouvoir générer et modifier des fichiers de logs (décrits dans le chapitre 2.2.9) dans le dossier, respectivement les dossiers de logs.

2.4.4 Répertoire de déploiement

Le proxy service web doit pouvoir générer et supprimer les fichiers de mises à jour (décrits dans le chapitre 2.2.8) dans le répertoire de déploiement, mais aussi lister le contenu de ce- lui-ci.

2.5 Configuration de l’utilisation de la mémoire principale

Si nécessaire, il est possible d’adapter, avec toute la prudence qui s’impose, la limite inférieure et supérieure de la mémoire allouée par la machine virtuelle Java au proxy service web. La machine virtuelle Java du proxy du service web est démarrée directement par le contrôleur sedex. Le lieu de configuration change donc en fonction de la variante de démarrage de l'auto- mate.

2.5.1 Configuration de la mémoire VM en tant qu'application autonome

La VM Java du proxy service web est lancée par le contrôleur sedex.

Fichier de configuration Windows: ClientDir/bin/controller-start.bat Fichier de configuration Unix: ClientDir/bin/controller-start.sh Le réglage de la mémoire peut y être configuré:

Configuration: set MEMORY=-Xmx256m -Dadapter.Xmx256m -Dwsproxy.Xmx256m

2.5.2 Configuration de la mémoire VM en tant que service

La VM Java du proxy service web est lancée par le contrôleur sedex.

Fichier de configuration: ClientDir/service/conf/controller-wrapper.conf Le réglage de la mémoire peut y être configuré:

Configuration: wrapper.java.additional.9=-Dwsproxy.Xmx256m

2.6 Désinstallation

Le proxy service web fait partie du client sedex et sera installé avec ce dernier. Pour cette raison, le proxy service web sera également désinstallé lorsque l'on désinstalle le client (voir [Client]).

(15)

3 Exploitation

Ci-après, le dossier d’installation du client sedex est désigné sous le nom ClientDir/adapter.

3.1 Exigences

3.1.1 Exigences fondamentalement identiques à celles de l’adaptateur

Le proxy service web fait partie intégrante de l’adaptateur sedex et pose des exigences fon- damentalement identiques à ce dernier (voir [Client]). Les exigences supplémentaires du proxy service web sont brièvement énumérées ci-après.

3.1.2 Ports

Entrant

Le port par lequel le proxy service web réplique localement les services des prestataires de services doit être ouvert pour les connexions entrantes. Le port par défaut du proxy service web est8080.

Sortant

Le proxy service web transmet les appels aux prestataires de services par HTTPS (port 443). Par conséquent, les connexions sortant du proxy service web doivent être autorisées pour ce protocole (port). Il faut en outre pouvoir atteindre les serveurs des prestataires de services (voir chapitre 6).

3.1.3 Mémoire principale

Le proxy service web sedex fonctionne à l’aide d’une machine virtuelle Java spécifique. La mémoire que le proxy service web utilise doit donc être additionnée à celle utilisée par le controller sedex et par l’adaptateur sedex. Le proxy service web configure la mémoire vir- tuelle Java (heap) comme suit:

 Heap maximal allouable: 256 Mo

Au besoin, ces valeurs par défaut peuvent être changées (voir chapitre 2.5).

3.2 Exécution du proxy service web

Le proxy service web n’est pas démarré directement, mais est démarré, arrêté et surveillé par le controller sedex. Une notice concernant l’exécution du controller sedex peut être trou- vée dans [Client].

Indication:

 Il n’est pas prévu que le proxy service web puisse être démarré ou arrêté directement, c’est-à-dire sans l’aide du controller sedex.

 Au cas où le proxy service web démarre sans erreur mais qu’il n’est malgré tout pas at- teignable, vérifier la configuration du port du proxy service web (voir chapitre 2.2.2). Il faut faire en sorte qu’un port valide et libre ait été entré.

(16)

3.3 Historisation

Le proxy service web génère deux fichiers log différents:

 le log technique

 le log d’accès

Les chapitres suivants décrivent ces deux fichiers.

3.3.1 Le log technique

Durant son fonctionnement, le proxy service web génère un fichier log contenant les erreurs rencontrées, les avertissements et les informations concernant la configuration du proxy ser- vice web. L’historisation “roulante“ (c.-à-d. sur plusieurs fichiers) s’effectue par défaut dans le fichier suivant:

Fichier log: ClientDir/logs/wsproxy/wsproxy-technical.log La configuration de l’historisation est décrite dans le chapitre 2.2.9.

3.3.2 Le log d’accès

Le proxy service web génère un log d’accès, dans lequel sont protocolés les appels traités par le proxy service web sedex. L’historisation “roulante“ (c.-à-d. sur plusieurs fichiers) s’ef- fectue par défaut dans le fichier suivant:

Fichier log: ClientDir/logs/wsproxy/wsproxy-access.log La configuration de l’historisation est décrite dans le chapitre 2.2.9.

Formatage du log d’accès

Les enregistrements du log d’accès sont composés d'au moins dix champs séparés par des espaces:

Champ Description

date Date de l’enregistrement au format ISO 8601: YYYY-MM-DD Ex: 2004-07-11

time Heure de l’enregistrement au format ISO 8601: hh:mm:ss.f Ex: 16:43:16.234

duration Durée de l’appel (Round Trip Time) en millisecondes.

Ex: 129

client Adresse IP du client qui appelle.

Ex: 192.128.30.22

result-code Code de résultat (chaine de caractères).

Exemple:

OK Réponse standard pour les appels réussis.

Fault_HTTP_Get_Not_Allowed Faute SOAP avec indication sur le type de faute.

req-bytes Nombre de bytes de la requête SOAP.

rsp-bytes Nombre de bytes de la réponse SOAP.

req-endpoint Point final (URL) du prestataire de service.

Indication: Tous les espaces sont remplacés par des underscores (“_”).

req-method Nom de la méthode du service web qui est appelé dans la requête.

orig-req Point final (URL) sur le proxy service web.

(17)

Indication: Tous les espaces sont remplacés par des underscores (“_”).

optional

fields A l’avenir, différents champs s’ajouteront ici.

3.4 Changement de la configuration après l’installation

Les changements de configuration intervenant après l’installation peuvent être effectués con- formément à la description du chapitre 2.2. Tout changement impliquant un des fichiers de configuration présentés nécessite le redémarrage du proxy service web via le controller se- dex.

(18)

4 Renouvellement du certificat

4.1 Renouvellement automatique du certificat

Le proxy service web ne peut pas renouveler son certificat lui-même. Toutefois, le proxy ser- vice web propose, à travers son mécanisme de déploiement, un procédé permettant de rem- placer le truststore ainsi que le certificat du participant qui est utilisé pour le transport sécu- risé des données. Ce mécanisme de déploiement est utilisé autant par l’adaptateur sedex que par le controller sedex.

Lorsque le controller sedex renouvelle son certificat d’organisation, celui-ci le fournit égale- ment au proxy service web. En outre, l’adaptateur sedex peut aussi recevoir un nouveau fi- chier truststore qu’il dépose dans le répertoire de déploiement de son proxy service web dans le but d’être installé. Au final, le proxy service web est donc mis à jour au travers de son adaptateur et de son controller.

4.2 Renouvellement manuel du certificat

4.2.1 Renouvellement des certificats de serveur de confiance

Lors de l’ajout de services web supplémentaires (ou pour d’autres raisons), il peut devenir nécessaire de renouveler la liste des certificats de serveur de confiance. A cet effet, l’exploi- tant sedex met à disposition un nouveau truststore qui se compose de deux fichiers, p.ex.

truststore.jks et truststore.jks.properties. Ces deux fichiers doivent être dé- posés conjointement dans un dossier accessible par le proxy service web et l’emplacement des fichiers doit être spécifié dans la configuration du proxy service web, conformément au chapitre 2.2.7. Si les fichiers de l’ancien truststore sont écrasés par les fichiers du nouveau truststore, aucune modification n’est nécessaire dans le fichier de configuration du proxy ser- vice web. Afin d’appliquer le remplacement des fichiers truststore et l’adaptation de la confi- guration, le proxy service web doit être redémarré.

(19)

5 Ajout ou mise à jour des services web

Ci-après, le dossier d’installation du client sedex est désigné sous le nom ClientDir.

5.1 Ajout de nouveaux services web

Les services web supplémentaires, que le proxy service web doit dorénavant pouvoir propo- ser, sont distribués en tant qu’archives sous la forme de fichiers “*.aar“.

Concrètement, l’installation d’une telle archive se limite à la copie de l’archive correspon- dante dans le dossier suivant:

Dossier d’installation: ClientDir/adapter/axis2/repository/services

Lors de l’ajout de nouveaux services web, il pourrait être nécessaire d’adapter la liste des certificats de serveur de confiance (voir chapitre 2.2.7).

Le redémarrage du proxy service web n’est nécessaire que si l’ajout d’un nouveau service web est accompagné d’un changement dans les fichiers de configuration ou d’un change- ment dans la liste des certificats de serveur de confiance.

5.2 Mise à jour d’un service web existant

La mise à jour d’un service web existant consiste à distribuer une nouvelle version de l’ar- chive existante. Concrètement, l’installation d’une telle archive se limite à l’écrasement de l’archive correspondante dans le dossier suivant:

Dossier d’installation: ClientDir/adapter/axis2/repository/services

Le redémarrage du proxy service web n’est nécessaire que si l’ajout d’un nouveau service web est accompagné d’un changement dans les fichiers de configuration ou d’un change- ment dans la liste des certificats de serveur de confiance (voir chapitre 2.2.7).

(20)

6 Utilisation

6.1 Services web disponibles

Ci-après, “wsproxyhost“ désigne l’adresse IP ou le nom d’hôte DNS de la machine sur la- quelle se trouve le proxy service web, tandis que “wsproxyport“ désigne le port sur lequel le proxy service web “propose ses services“.

6.1.1 UPIQuery

L’interface “UPIQuery“ est à disposition pour interroger en ligne la CdC. La documentation pour cette interface se trouve dans le document [UPI]. Afin de pouvoir proposer correctement l’interface UPIQuery, le proxy service web doit être en mesure d’accéder au serveur corres- pondant de la CdC via HTTPS.

La version 1.2 du schéma UPIQuery apporte entre autre la nouvelle opération "getCancelle- dAndInactiveAhvvn". L'appel de cette opération peut prendre un certain temps (quelques mi- nutes), pour un laps de temps de quelques jours déjà. C'est pourquoi les options de configu- ration "Connection-Timeout" et "Connections per Host" ont été spécifiées différemment pour UPIQuery (voir chapitre 2.3.2 et 2.3.3).

URL du point final http://wsproxyhost:wsproxyport/wsproxy/services /UPIQueryService

URL du WSDL http://wsproxyhost:wsproxyport/wsproxy/services /UPIQueryService?wsdl

Attention! Le proxy service web doit pouvoir accéder à l'URL suivante : https://ws.upi-master.zas.admin.ch/wupi_cc/UPIQueryService

6.1.2 UPICompare

La CdC met à disposition l’interface “UPICompare” qui permet d’effectuer des comparaisons en ligne. La documentation pour cette interface se trouve dans le document [UPI]. Afin de pouvoir proposer correctement l’interface UPICompare, le proxy service web doit être en me- sure d’accéder au serveur correspondant de la CdC via HTTPS.

URL du point final http://wsproxyhost:wsproxyport/wsproxy/services /UPICompareService

URL du WSDL http://wsproxyhost:wsproxyport/wsproxy/services /UPICompareService?wsdl

Attention! Le proxy service web doit pouvoir accéder à l'URL suivante : https://ws.upi-master.zas.admin.ch/wupic_cc/UPICompareService

6.1.3 CheckSedex

CheckSedex permet d’effectuer des interrogations quant à la disponibilité et les possibilités d’utilisation de sedex. La description de cette interface se trouve dans le document [sedex].

Afin de pouvoir proposer correctement l’interface CheckSedex, le proxy service web doit être en mesure d’accéder à la passerelle service web de sedex via HTTPS.

(21)

URL du point final http://wsproxyhost:wsproxyport/wsproxy/services /CheckSedexWebService

URL du WSDL http://wsproxyhost:wsproxyport/wsproxy/services /CheckSedexWebService?wsdl

Attention! Le proxy service web doit pouvoir accéder à l'URL suivante :

https://sedex-service.admin.ch/sedex-runtime-ws/CheckSedexWebServiceSedex

6.1.4 Sedex External Authorisation

L'interface ExternalAuth est disponible pour les demandes d'autorisation de services web synchrones externes proposés via l'infrastructure sedex.

URL du point final http://wsproxyhost:wsproxyport/wsproxy/services /sedexExternalAuthorisationService

URL du WSDL http://wsproxyhost:wsproxyport/wsproxy/services /sedexExternalAuthorisationService?wsdl

Attention! Le proxy service web doit pouvoir accéder à l'URL suivante :

https://sedex-service.admin.ch/sedexExternalServices/sedexExternalAuthorisationService

6.1.5 PlausEx

PlausEx central est un système en charge du contrôle des données relevées pour les be- soins de la statistique suisse des bénéficiaires de l’aide sociale. Ce système est destiné aux institutions qui disposent d’un système de gestion de dossiers (SGD).

Le mode Sandbox de Plausex central peut être utilisé via le proxy service web.

URL du point final http://wsproxyhost:wsproxyport/wsproxy/ser- vices/SHSWebService

URL du WSDL http://wsproxyhost:wsproxyport/wsproxy/ser- vices/SHSWebService?wsdl

Attention! Le proxy service web doit pouvoir accéder à l'URL suivante : https://ws.shs.bfs.admin.ch/shsws

6.1.6 Sasis / VeKa

Le service web SASIS est à disposition pour des interrogations relatives à l'assurance de base.

URL du point final http://wsproxyhost:wsproxyport/wsproxy/ser- vices/VeKa_Query

URL du WSDL http://wsproxyhost:wsproxyport/wsproxy/ser- vices/VeKa_Query?wsdl

(22)

Attention! Le proxy service web doit pouvoir accéder à l'URL suivante :

https://sedex.versichertenkarte.ch/queryws_1_0/VeKa_Query_1_0.asmx

6.1.7 Partnerws / UID

Le service web Partnerws est à disposition pour des interrogations relatives à l’IDE.

URL du point final http://wsproxyhost:wsproxyport/wsproxy/ser- vices/PartnerServices

URL du WSDL http://wsproxyhost:wsproxyport/wsproxy/ser- vices/PartnerServices?wsdl

Attention! Le proxy service web doit pouvoir accéder à l'URL suivante : https://www.uid-wse.admin.ch/V3.0/PartnerServices.svc

6.1.8 Echo

Le service web Echo représente une possibilité simple de tester si le proxy service web est disponible ou non. Comme son nom l’indique, le service web Echo se contente fondamenta- lement de répondre par ce qu’on lui a écrit, à l’exception toutefois qu’il ajoute à la réponse un timbre horaire (timestamp). Ce service web est uniquement disponible à travers le proxy ser- vice web et a été imaginé à des fins de développement et de test. Les logiciels en environne- ment productif ne doivent en aucun cas être dépendants de l’existence ou des fonctionnali- tés du service web Echo. Il n’existe aucune garantie assurant l’existence sous la forme ac- tuelle ou même l’existence en elle-même du service web Echo dans les futures versions du proxy service web.

URL du point final SOAP

1.1 http://wsproxyhost:wsproxyport

/wsproxy/services/echows.echowsHttpSoap11Endpoi nt

URL du point final SOAP

1.2 http://wsproxyhost:wsproxyport

/wsproxy/services/echows.echowsHttpSoap12Endpoi nt

URL du WSDL http://wsproxyhost:wsproxyport/wsproxy/services /echows?wsdl

(23)

7 Tests et requêtes de test

7.1 Tests

Ci-après, “wsproxyhost“ désigne l’adresse IP ou le nom d’hôte DNS de la machine sur la- quelle se trouve le proxy service web, tandis que “wsproxyport“ désigne le port sur lequel le proxy service web “propose ses services“.

7.1.1 Proxy service web atteignable ?

Afin de tester si le proxy service web est atteignable sous le port configuré, on peut appeler l’URL suivante depuis le navigateur Internet de la machine à analyser:

http://wsproxyhost:wsproxyport/wsproxy/services/echows?wsdl

Si le proxy service web est atteignable, le navigateur affiche une page web contenant le do- cument WSDL du service web “echo”. Ce document décrit les opérations mises à disposition par le service web.

7.1.2 UPIQuery atteignable ?

Afin de découvrir si le proxy service web a la possibilité d’appeler le service web UPIQuery, on peut appeler l’URL suivante à l’aide du navigateur Internet installé sur la machine où se trouve le proxy service web:

https://ws.upi-master.zas.admin.ch/wupi_cc/UPIQueryService?wsdl Afin de rendre l’accès à cette URL possible, il faut auparavant avoir importé le certificat se- dex dans le navigateur Internet utilisé. Lors de l’appel de l’URL ci-dessus, le certificat sedex sera interrogé, puis une page web contenant le document WSDL du service web sera affi- chée. Ce document décrit les opérations mises à disposition par le service web.

7.1.3 UPICompare atteignable ?

Afin de découvrir si le proxy service web a la possibilité d’appeler le service web UPI- Compare, on peut appeler l’URL suivante à l’aide du navigateur Internet installé sur la ma- chine où se trouve le proxy service web:

https://ws.upi-master.zas.admin.ch/wupic_cc/UPICompareService?wsdl Afin de rendre l’accès à cette URL possible, il faut auparavant avoir importé le certificat se- dex dans le navigateur Internet utilisé. Lors de l’appel de l’URL ci-dessus, le certificat sedex sera interrogé, puis une page web contenant le document WSDL du service web sera affi- chée. Ce document décrit les opérations mises à disposition par le service web.

7.1.4 CheckSedex atteignable ?

Afin de découvrir si le proxy service web a la possibilité d’appeler le service web

CheckSedex, on peut appeler l’URL suivante à l’aide du navigateur Internet installé sur la machine où se trouve le proxy service web:

https://sedex-service.admin.ch/sedex-runtime-ws/CheckSedexWebService?wsdl Afin de rendre l’accès à cette URL possible, il faut auparavant avoir importé le certificat se- dex dans le navigateur Internet utilisé. Lors de l’appel de l’URL ci-dessus, le certificat sedex sera interrogé, puis une page web contenant le document WSDL du service web sera affi- chée. Ce document décrit les opérations mises à disposition par le service web.

(24)

7.2 Requêtes de test

Les requêtes SOAP ci-dessous vous permettent de tester la disponibilité du proxy service web et du prestataire de service en arrière-plan.

Ces requêtes peuvent, à titre d’exemple, être envoyées à l’aide du programme gratuit

„soapUI“ (www.soapui.org) au point final correspondant du proxy service web.

7.2.1 UPIQuery: getAhvvn

Dans la requête ci-dessous, le terme "Numéro AVS" est utilisé pour désigner un numéro AVS-11 valable.

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/en- velope/" xmlns:ns="http://www.ech.ch/xmlns/eCH-0085/1"

xmlns:ns1="http://www.ech.ch/xmlns/eCH-0044/1">

<soapenv:Header/>

<soapenv:Body>

<ns:getAhvvnRequest>

<ns:personIdentification>

<ns:localPersonId>

<ns1:personIdCategory>CH.AHV</ns1:personIdCategory>

<ns1:personId>Numéro AVS</ns1:personId>

</ns:localPersonId>

</ns:personIdentification>

</ns:getAhvvnRequest>

</soapenv:Body>

</soapenv:Envelope>

7.2.2 UPICompare: compareData

La requête suivante compare les données "nom", "prénom", date de naissance "yyyy-mm- dd", nationalité "0" (Suisse) et sexe "1" (masculin) au moment "dateExport" avec les don- nées stockées à la CdC sous "numéroAssuré".

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/en- velope/" xmlns:ns="http://www.ech.ch/xmlns/eCH-0086/1"

xmlns:ns1="http://www.ech.ch/xmlns/eCH-0044/1"

xmlns:ns2="http://www.ech.ch/xmlns/eCH-0084/1">

<soapenv:Header/>

<soapenv:Body>

<ns:compareDataRequest>

<ns:exportDate>dateExport</ns:exportDate>

<ns:dataToCompare>

<ns:ahvvn>numéroAssuré</ns:ahvvn>

<ns:firstNames>Prénom</ns:firstNames>

<ns:officialName>Nom</ns:officialName>

<ns:sex>1</ns:sex>

(25)

<ns:dateOfBirth>

<ns1:yearMonthDay>yyyy-mm-dd</ns1:yearMonthDay>

</ns:dateOfBirth>

<ns:nationality>

<ns:nationalityStatus>0</ns:nationalityStatus>

</ns:nationality>

</ns:dataToCompare>

</ns:compareDataRequest>

</soapenv:Body>

</soapenv:Envelope>

7.2.3 CheckSedex

Dans la requête ci-dessous, le terme "sedexId" est utilisé pour désigner un identifiant sedex valable.

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/en- velope/" xmlns:v1="http://sedex.admin.ch/checkSedexSchema/V1">

<soapenv:Header/>

<soapenv:Body>

<v1:checkSedexReq>

<senderSedexId>sedexId</senderSedexId>

<physicalSenderSedexId>sedexId</physicalSenderSedexId>

<messageType>4711</messageType>

<messageClass>0</messageClass>

<recipientSedexId>sedexId</recipientSedexId>

</v1:checkSedexReq>

</soapenv:Body>

</soapenv:Envelope>

(26)

8 Messages d’erreur

8.1 Erreur SOAP

Si lors du traitement d’un appel de service web dans le proxy service web ou chez le presta- taire de service lui-même une erreur apparaît, le proxy service web tente toujours de retour- ner une erreur SOAP. Si le prestataire de service à répondu lui-même par une erreur SOAP, le proxy service web va retourner cette réponse en l’état. Le proxy service web génère des erreurs SOAP propres uniquement lorsqu’un problème survient chez le prestataire de ser- vice. De telles erreurs sont aussi inscrites dans le log (voir chapitre 3.3.1). Les sections sui- vantes traitent des possibles raisons de certaines erreurs SOAP prédéfinies.

8.1.1 ”Must not contain a DTD”

Message d’erreur:

SOAP message MUST NOT contain a Document Type Declaration (DTD) Raison:

Ce message d’erreur est généré lorsque le service web du prestataire de service ne répond pas comme prévu par un message SOAP, mais par une page HTML (contenant une DTD).

Une telle page HTML contient typiquement un message d’erreur d’un serveur web ou d’un serveur d’applications. La page pourrait par exemple signaler que le service web appelé n’est pas à disposition actuellement ou que l’appelant n’est pas autorisé à utiliser ce service web. Pour voir la page HTML et son message d’erreur, il est possible d’appeler directement le point final du service web concerné chez le prestataire de service, par exemple avec soapUI ou un navigateur Internet, à condition d’utiliser le certificat sedex.

8.2 Problèmes de déploiement

8.2.1 Fichier d’arrêt dans le répertoire de déploiement

Lors de certaines circonstances, le proxy service web génère un fichier deploy.stop dans le répertoire de déploiement. Tant que ce fichier se trouve dans le répertoire de déploiement, le mécanisme de déploiement du proxy service web reste bloqué. Afin de débloquer le mé- canisme, il faut supprimer le fichier deploy.stop. Cependant, il faudrait au préalable ré- soudre le problème qui a mené à la génération du fichier d’arrêt.

Le proxy service web génère un fichier d’arrêt lorsque, suite au traitement d’un fichier de mise à jour, celui-ci ne peut être supprimé. La présence du fichier d’arrêt assure dans un tel cas que le fichier de mise à jour ne sera pas retraité lors de la prochaine vérification pério- dique du répertoire de déploiement.

La présence d’un fichier d’arrêt est en règle générale due à un problème d’autorisation. Le proxy service web doit avoir l’autorisation de supprimer un fichier de mise à jour du répertoire de déploiement que l’adaptateur a déposé auparavant. Avant de supprimer le fichier d’arrêt, il faudrait donc toujours vérifier (et le cas échéant adapter) les autorisations sur le répertoire de déploiement.

(27)

8.3 Proxy service web inatteignable

8.3.1 Proxy service web inatteignable sans signaler d’erreur

Si le proxy service web démarre sans erreur, mais n’est tout de même pas atteignable, il est conseillé de vérifier en premier lieu la configuration du port du proxy service web documen- tée au chapitre 2.2.2. Le port spécifié doit impérativement être valable et libre. Le port par défaut est 8080.

Références

Documents relatifs

afin de signaler des erreurs. Ainsi, nous distinguons trois types de messages SOAP : Call, Response et Fault. Un message de type Call, permet d’invoquer une méthode du

Et ensuite une fois la configuration dans le VirtualHosts activer le site avec cette commande : « a2ensite » et puis une fois fait, faite ceci :. « openssl req -new -x509 -days

Today, if an end-user wants to discover a Web Service they must use a search engine, based on a keyword matching, to locate html pages that in turn must be parsed by the user

www.cisco.com), puisque le proxy manuel est activé sur le navigateur de client, utilisant la caractéristique de proxy d'authentification Web répond avec une page Web

072 La date demandée pour votre mise hors service doit être supérieure à. la date

➢ Configurez le site virtuel de manière à y accéder à partir de l'URL : http://gestionfraisServ{numServeur}.gsb.coop/cAccueil.php ; cette configuration se fera

9 Les annuaires UDDI ont pour but de localiser des services Web hébergés dans le monde entier. 9 Différents types

Pour faire simple dans un premier temps, nous allons installer notre serveur apache http en utilisant les paquets Debian.. Nous verrons plus tard, comment faire cette installation à