Résoudre les problèmes de connexion
Erreur de connexion due à la configuration CORS
Si vous utilisez le partage de ressources entre origines multiples (CORS, Cross-Origin
Resource Sharing), assurez-vous que le système source autorise les connexions à partir
du système cible. Les paramètres CORS sont configurés dans $AIWDATA/config/tomcatsec/corsAllowedOrigins.cfg. Les instructions pour la mise à jour du fichier sont incluses dans celui-ci.
Erreur de connexion due à une incompatibilité de configuration
Si votre système cible ou votre système source est configuré pour utiliser HTTPS mais que l'autre système ne l'est pas, la connexion est souvent refusée. Configurez les deux systèmes pour qu'ils utilisent HTTPS ou désactivez-le sur les deux systèmes et essayez à nouveau d'exécuter l'Assistant de migration.
Erreurs de certificat dues à des certificats auto-signés
Les certificats auto-signés provoquent des erreurs de certificat pendant le processus de connexion. Pour surmonter les erreurs :
- Désactivez HTTPS sur les deux systèmes pendant la migration.
OU
- Importez le certificat du système source dans le fichier des certificats de l'autorité
de certification sur le système cible.
Ce fichier répertorie les certificats approuvés, de sorte que le serveur sait qu'il peut se connecter en toute sécurité aux systèmes qui les utilisent. Pour importer le certificat :
- Demandez une copie du certificat à votre administrateur de réseau ou de sécurité.
Si vous devez fournir le nom du certificat, il figure généralement dans le fichier de clés que vous avez configuré dans RICOH ProcessDirector ().
Pour exporter le certificat, utilisez
keytool. Tapez cette commande à l'invite de commande sur le serveur source, en remplaçant votre_fichier_clés et fichier.cert par les valeurs appropriées :keytool -export -alias tomcat -keystore votre_fichier_clés -rfc -file fichier.cert
Lorsque vous y êtes invité, saisissez le mot de passe de la base de stockage de clés.
- Connectez-vous au système cible et téléchargez le certificat exporté.
- Déterminez l'emplacement du truststore Java et de son mot de passe sur le système
cible.
- Ouvrez
$AIWPATH/ws/bin/setenv.shdans un éditeur de texte. - Recherchez une ligne qui commence par
export JAVA_OPTS=, comme ceci :export JAVA_OPTS="-Xms128m -server -XX:NewSize=256m -XX:MaxNewSize=256m -XX:+DisableExplicitGC -Xms128m -Xmx2048m -XX:MaxPermSize=256m -Dcom.ibm.tools.attach.enable=no -Duser.language=en -Duser.region=US -Dlog4j.configurationFile=$AIWDATA/config/log4j.tomcat.properties -Djavax.net.ssl.trustStore=/path/to/mytruststore.jks -Djavax.net.ssl.trustStorePassword=my_password"
- Recherchez les entrées qui commencent par :
-Djavax.net.ssl.trustStoreet-Djavax.net.ssl.trustStorePassword- Si vous trouvez une entrée pour
-Djavax.net.ssl.trustStore, utilisez l'emplacement indiqué comme répertoire truststore. - Si vous trouvez une entrée pour
-Djavax.net.ssl.trustStorePassword, utilisez ce mot de passe pour truststore_mot_de_passe. - Si vous ne trouvez pas l'une ou l'autre entrée, utilisez ces valeurs par défaut :
Répertoire Truststore :
/opt/infoprint/ippd/jre/jre/lib/securityMot de passe Truststore : changeit
- Si vous trouvez une entrée pour
- Ouvrez
- Ouvrez une fenêtre de commande et accédez au répertoire Java truststore :
cd truststore_répertoire
- Importez le certificat dans le truststore Java sur le système cible.
- Exécutez cette commande en remplaçant nom d'hôte par le nom d'hôte du serveur RICOH ProcessDirector, fichier.cert par le nom du certificat à importer, cacerts par le nom de votre fichier de certificats d'autorité de certification et truststore_mot_de_passe par le mot de passe correct :
keytool -import -v -trustcacerts -alias nom d'hôte -file fichier.cert -keystore cacerts -storepass truststore_mot_de_passe
- Exécutez cette commande en remplaçant nom d'hôte par le nom d'hôte du serveur RICOH ProcessDirector, fichier.cert par le nom du certificat à importer, cacerts par le nom de votre fichier de certificats d'autorité de certification et truststore_mot_de_passe par le mot de passe correct :
- Dressez la liste des certificats sur le système cible pour vérifier que le certificat
a été importé :
keytool -list -v -keystore truststore -storepass truststore_mot_de_passe
- Demandez une copie du certificat à votre administrateur de réseau ou de sécurité.