Risolvere i problemi di connessione
Errore di connessione dovuto alla configurazione CORS
Se utilizza il Cross-Origin Resource Sharing (CORS), si assicuri che il sistema di
origine consenta le connessioni dal sistema di destinazione. Le impostazioni CORS
sono configurate in %AIWDATA%\config\tomcatsec\corsAllowedOrigins.cfg. Le istruzioni per aggiornare il file sono incluse in esso.
Errore di connessione dovuto a una mancata corrispondenza della configurazione
Se il suo sistema di destinazione o il sistema sorgente è configurato per utilizzare HTTPS, ma l'altro sistema non lo è, la connessione viene spesso negata. Impostate entrambi i sistemi in modo che utilizzino HTTPS oppure disabilitatelo su entrambi e provate a eseguire nuovamente Assistente alla migrazione.
Errori di certificato dovuti a certificati autofirmati
I certificati autofirmati causano errori di certificazione durante il processo di connessione. Per superare gli errori:
- Disabiliti HTTPS su entrambi i sistemi durante la migrazione.
O
- Importi il certificato dal sistema di origine nel file Certificati dell'Autorità di
Certificazione sul sistema di destinazione.
Questo file elenca i certificati affidabili, in modo che il server sappia che è sicuro connettersi ai sistemi che li utilizzano. Per importare il certificato:
- Ottenga una copia del certificato dal suo amministratore di rete o di sicurezza.
Se deve fornire il nome del certificato, di solito è elencato nel file keystore che ha configurato in RICOH ProcessDirector ().
Per esportare il certificato, utilizzi
keytool. Digiti questo comando in un prompt di comandi sul server sorgente, sostituendo il_tuo_keystore e file.cert con i valori appropriati:keytool -export -alias tomcat -keystore il_tuo_keystore -rfc -file file.cert
Quando le viene richiesto, inserisca la password per il keystore.
- Acceda al sistema di destinazione e carichi il certificato esportato.
- Determinare la posizione del truststore Java e la sua password sul sistema di destinazione.
- Apra
%AIWPATH%\ws\bin\setenv.shin un editor di testo. - Cerchi una riga che inizi con
export JAVA_OPTS=, come questa:export JAVA_OPTS="-Xms128m -server -XX:NewSize=256m -XX:MaxNewSize=256m -XX:+DisableExplicitGC -Xms128m -Xmx2048m -XX:MaxPermSize=256m -Dcom.ibm.tools.attach.enable=no -Duser.language=en -Duser.region=US -Dlog4j.configurationFile=$AIWDATA/config/log4j.tomcat.properties -Djavax.net.ssl.trustStore=/path/to/mytruststore.jks -Djavax.net.ssl.trustStorePassword=my_password"
- Cerchi le voci che iniziano con:
-Djavax.net.ssl.trustStoree-Djavax.net.ssl.trustStorePassword- Se trova una voce per
-Djavax.net.ssl.trustStore, utilizzi la posizione indicata come directory del truststore. - Se trova una voce per
-Djavax.net.ssl.trustStorePassword, utilizzi quella password per truststore_password. - Se non trova una o entrambe le voci, utilizzi questi valori predefiniti:
Directory Truststore:
C:\Program Files\Ricoh\ProcessDirector\jre\jre\lib\securityPassword del Truststore: changeit
- Se trova una voce per
- Apra
- Apra una finestra di comando e navighi nella directory del truststore Java:
cd truststore_directory
- Importa il certificato nel truststore Java del sistema di destinazione.
- Esegua questo comando, sostituendo il nome host del server RICOH ProcessDirector con nomehost, il nome del certificato da importare con file.cert, il nome del file dei certificati della sua Autorità di Certificazione con cacerts e la password corretta con truststore_password:
keytool -import -v -trustcacerts -alias nomehost -file file.cert -keystore cacerts -storepass truststore_password
- Esegua questo comando, sostituendo il nome host del server RICOH ProcessDirector con nomehost, il nome del certificato da importare con file.cert, il nome del file dei certificati della sua Autorità di Certificazione con cacerts e la password corretta con truststore_password:
- Elenca i certificati sul sistema di destinazione per verificare che il certificato
sia stato importato:
keytool -list -v -keystore truststore -storepass truststore_password
- Ottenga una copia del certificato dal suo amministratore di rete o di sicurezza.