Risolvere i problemi di connessione

Riveda questo argomento se non riesce a collegarsi al sistema di origine da Assistente alla migrazione. Ecco alcune cause comuni dei problemi di connessione e i suggerimenti per risolverli.

Errore di connessione dovuto alla configurazione CORS

Se utilizza il Cross-Origin Resource Sharing (CORS), si assicuri che il sistema di origine consenta le connessioni dal sistema di destinazione. Le impostazioni CORS sono configurate in $AIWDATA/config/tomcatsec/corsAllowedOrigins.cfg. Le istruzioni per aggiornare il file sono incluse in esso.

Errore di connessione dovuto a una mancata corrispondenza della configurazione

Se il suo sistema di destinazione o il sistema sorgente è configurato per utilizzare HTTPS, ma l'altro sistema non lo è, la connessione viene spesso negata. Impostate entrambi i sistemi in modo che utilizzino HTTPS oppure disabilitatelo su entrambi e provate a eseguire nuovamente Assistente alla migrazione.

Errori di certificato dovuti a certificati autofirmati

I certificati autofirmati causano errori di certificazione durante il processo di connessione. Per superare gli errori:

  • Disabiliti HTTPS su entrambi i sistemi durante la migrazione.

    O

  • Importi il certificato dal sistema di origine nel file Certificati dell'Autorità di Certificazione sul sistema di destinazione.

    Questo file elenca i certificati affidabili, in modo che il server sappia che è sicuro connettersi ai sistemi che li utilizzano. Per importare il certificato:

    1. Ottenga una copia del certificato dal suo amministratore di rete o di sicurezza.

      Se deve fornire il nome del certificato, di solito è elencato nel file keystore che ha configurato in RICOH ProcessDirector (Gestione Impostazioni Sicurezza).

      Per esportare il certificato, utilizzi keytool. Digiti questo comando in un prompt di comandi sul server sorgente, sostituendo il_tuo_keystore e file.cert con i valori appropriati:

      keytool -export -alias tomcat -keystore il_tuo_keystore -rfc -file file.cert

      Quando le viene richiesto, inserisca la password per il keystore.

    2. Acceda al sistema di destinazione e carichi il certificato esportato.
    3. Determinare la posizione del truststore Java e la sua password sul sistema di destinazione.
      1. Apra $AIWPATH/ws/bin/setenv.sh in un editor di testo.
      2. Cerchi una riga che inizi con export JAVA_OPTS=, come questa:

        export JAVA_OPTS="-Xms128m -server -XX:NewSize=256m -XX:MaxNewSize=256m -XX:+DisableExplicitGC -Xms128m -Xmx2048m -XX:MaxPermSize=256m -Dcom.ibm.tools.attach.enable=no -Duser.language=en -Duser.region=US -Dlog4j.configurationFile=$AIWDATA/config/log4j.tomcat.properties -Djavax.net.ssl.trustStore=/path/to/mytruststore.jks -Djavax.net.ssl.trustStorePassword=my_password"

      3. Cerchi le voci che iniziano con: -Djavax.net.ssl.trustStore e -Djavax.net.ssl.trustStorePassword

        • Se trova una voce per -Djavax.net.ssl.trustStore, utilizzi la posizione indicata come directory del truststore.
        • Se trova una voce per -Djavax.net.ssl.trustStorePassword, utilizzi quella password per truststore_password.
        • Se non trova una o entrambe le voci, utilizzi questi valori predefiniti:

          Directory Truststore: /opt/infoprint/ippd/jre/jre/lib/security

          Password del Truststore: changeit

    4. Apra una finestra di comando e navighi nella directory del truststore Java:

      cd truststore_directory

    5. Importa il certificato nel truststore Java del sistema di destinazione.
      1. Esegua questo comando, sostituendo il nome host del server RICOH ProcessDirector con nomehost, il nome del certificato da importare con file.cert, il nome del file dei certificati della sua Autorità di Certificazione con cacerts e la password corretta con truststore_password:

        keytool -import -v -trustcacerts -alias nomehost -file file.cert -keystore cacerts -storepass truststore_password

    6. Elenca i certificati sul sistema di destinazione per verificare che il certificato sia stato importato:

      keytool -list -v -keystore truststore -storepass truststore_password