Versões comparadas

Chave

  • Esta linha foi adicionada.
  • Esta linha foi removida.
  • A formatação mudou.
Nota
titleATENÇÂO

A TOTVS não se responsabiliza por aplicações de terceiros instaladas no servidor.

Caso seja encontrada aplicações de terceiros nos diretórios de instalação padrão Winthor e ou Banco de dados, qualquer tipo de atendimento não poderá ser seguido pela TOTVS.

Aviso
titlePré-requisitos
  • Liberar a porta 61616(padrão do ActiveMQ) com protocolo TCP para entrada e saída de dados e conexão com a mensageria; 

          Obs:. Essa liberação é somente para acesso LOCAL e no Firewall, não externo (localhost);


  • Liberar a porta 8040(padrão) com protocolo TCP para entrada e saída de dados e conexão com a API; 

          Obs:. Essa liberação é somente para acesso LOCAL e no Firewall, não externo (localhost);


  • Liberar uma porta por exemplo: 9001 com protocolo TCP(Externo IP Público) para entrada e saída de dados direcionando as requisições externas para a porta Localhost 8040 API de integração da rotina 2696;
    Atenção! Essa porta pode ser de acordo com a necessidade, não necessariamente a 9001 (Exceto 8040).


  • O servidor não deverá ter outras aplicações com Tecnologia Talend e\ou ActiveMQ, sendo essas exclusivas para uso da integração Winthor 2696.


  • Java(JRE) Ultima versão instalada no server e configurar o JAVA_HOME na biblioteca do Windows.
Informações
titleInstalação
Expandir
titlePasso a passo

Solicite o instalador para equipe TOTVS.

1º Passo: realizar download da pasta compactada:


2º Passo: Descompactar e acessar a pasta INSTALADOR_WINTHOR_ESB\2-INSTALL_CONTAINER\4-SETUP_CONTAINER, executar o arquivo WinThorESB-win_x64-6.5.1.exe



3º Passo: Descompactar e acessar a pasta INSTALADOR_WINTHOR_ESB\3-INSTALL_BUNDLES\1-DEPLOY_BUNDLES, executar o arquivo Install_PrjIntB2bUnilever-4.0.0.jar



Caso os itens selecionados na caixa vermelha não se apresentem selecionados, significa que os arquivos não foram encontrados no servidor em que está sendo instalado.

Iniciando a Instalação do primeiro componente: JDK

Iniciando a instalação do segundo componente: Container

Finalizada a instalação dos componentes, conclui-se a instalação do serviço:

Observação: ao executar os instaladores, será apresentado menu de instalação, basta selecionar next,next,...,next,finish!

Pronto, serviço instalado

OBS:. Após realizada a instalação do serviço de integração. todo o diretório abaixo será criado, sendo necessária atualização dos jobs (pasta jobs) e kars (pasta deploy) disponíveis no http://servicos.pcinformatica.com.br/autoservico/instaladores/OUTROS_/SERVICOUNILEVER/  (Baixar o arquivo

FULL_SERVICOUNILEVER.zip)

Diretório da aplicação: C:\pcsist\produtos\integracao\container

  • Após configurar o IP externo para acesso da Infracommerce acessar C:\pcsist\produtos\integracao\container\etc abrir o arquivo org.ops4j.pax.web.cfg e editar a linha 

org.osgi.service.http.port.secure=[porta do endereço externo]



 Configuração do SSL no WebService 


1 - Configurar as variaveis de ambiente para a JDK.

2 -  Criar pasta "keystores" em 
C:\pcsist\produtos\integracao\container\etc e cole na nova pasta seu certificado com formato .pfx

3 - Gerar codigo com a senha criptografada, execute o seguinte comando via CMD no local 
C:\pcsist\produtos\integracao\container\etc\keystores.

java -cp lib\jetty-util-9.4.2.v20170220.jar org.eclipse.jetty.util.security.Password 2696 [senha do certificado]

Caso o ocorra erro: (baixe o arquivo jetty-util-9.4.2.v20170220.jar em 
http://www.java2s.com/example/jar/j/download-jettyutil942v20170220jar-file.html crie uma pasta chamada lib em 
C:\pcsist\produtos\integracao\container\etc\keystores e coloque
nesse local o arquivo)

Exemplo de resposta:
 
OBF:19iy19j019j219j419j619j8
MD5:e10adc3949ba59abbe56e057f20f883e
CRYPT:wtk6GOlrfgOJE

4 - Execute o seguinte comando via CMD no C:\pcsist\produtos\integracao\container\etc\keystores para gerar 
jks (o formato JKS para armazenar chaves e certificados criptográficos.) 

keytool -importkeystore -srckeystore [nome empresa].pfx -destkeystore [nome empresa].jks -srcstoretype PKCS12 -deststoretype JKS

5 - Configure o jetty.xml  que está no diretório /etc/ do Karaf. Adicione as seguintes configurações dentro da tag de <configure>:

    <New id="tlsHttpConfig" class="org.eclipse.jetty.server.HttpConfiguration">
       <Arg>
          <New id="httpConfig" class="org.eclipse.jetty.server.HttpConfiguration">
             <!-- This says... Redirect to https://host:8040 if server returns "NOT SECURE" error -->
             <Set name="secureScheme">https</Set>
             <Set name="securePort">8040</Set>
          </New>
       </Arg>
       <Call name="addCustomizer">
          <Arg>
             <New class="org.eclipse.jetty.server.SecureRequestCustomizer" />
          </Arg>
       </Call>
    </New>
    <!-- This is your HTTP connector, you should have another one for HTTPS -->
    <New class="org.eclipse.jetty.server.ServerConnector">
       <Arg name="server">
          <Ref refid="MyServer" />
       </Arg>
       <Arg name="factories">
          <Array type="org.eclipse.jetty.server.ConnectionFactory">
             <Item>
                <New class="org.eclipse.jetty.server.HttpConnectionFactory">
                   <Arg name="config">
                      <!-- defined above -->
                      <Ref refid="tlsHttpConfig" />
                   </Arg>
                </New>
             </Item>
          </Array>
       </Arg>
       <Set name="host">localhost</Set>
       <Set name="port">8181</Set>
    </New>    

6 - Para ativar a conexão por SSL no Karaf, utilize da configuração do Pax Web através do arquivo de configuração 
web do Karaf disponível na pasta /etc/ chamado org.ops4j.pax.web.cfg. Nele, adicione a configuração SSL da keystore 
e password, deixando de acordo com o seguinte:

# Configuração SSL a ser adicionada
org.osgi.service.http.secure.enabled = true
org.ops4j.pax.web.ssl.keystore=${karaf.base}/etc/keystores/[nome do arquivo gerado].jks
org.ops4j.pax.web.ssl.password = OBF:19iy19j019j219j419j619j8 [chave gerada no item 2]
org.ops4j.pax.web.ssl.keypassword = OBF:19iy19j019j219j419j619j8 [chave gerada no item 2]

7 - Por fim, iniciar o serviço.



Expandir
titlePrincipais dúvidas e conflitos
  1. Falta do JAVA impede a instalação e funcionamento da integração?
    Sim, sem os itens marcados abaixo a instalação não conclui e o processo de instalação é interrompido.
  2. O que pode interferir, mesmo que a instalação seja finalizada?
    Forma incorreta de criação das pastas ou pastas duplicadas:
    OBS: geralmente ocorre em criação e restauração de pastas de BKP. Causa conflito e o serviço não encontra os jobs para processamento de dados na integração.

    Forma correta de criação das pastas: