Solicite o instalador para equipe TOTVS. Caso queira realizar uma instalação manual sem o uso do instalador automático consulte o link : Infracommerce - Instalação básica manual do serviço 2696 1º Passo: realizar download da pasta compactada:
2º Passo: Descompactar e acessar a pasta INSTALADOR_WINTHOR_ESB\2-INSTALL_CONTAINER\4-SETUP_CONTAINER, executar o arquivo WinThorESB-win_x64-6.5.1.exe
3º Passo: Descompactar e acessar a pasta INSTALADOR_WINTHOR_ESB\3-INSTALL_BUNDLES\1-DEPLOY_BUNDLES, executar o arquivo Install_PrjIntB2bUnilever-4.0.0.jar
Caso os itens selecionados na caixa vermelha não se apresentem selecionados, significa que os arquivos não foram encontrados no servidor em que está sendo instalado.
Iniciando a Instalação do primeiro componente: JDK
Iniciando a instalação do segundo componente: Container
Finalizada a instalação dos componentes, conclui-se a instalação do serviço:
Observação: ao executar os instaladores, será apresentado menu de instalação, basta selecionar next,next,...,next,finish! 4º Passo: Verificar se o diretório abaixo existe e está acessível:
C:\Windows\System32\config\systemprofile\.m2\repository\org\apache\ws\xmlschema\xmlschema-core\2.2.1
Verifique se os arquivos abaixo estão no diretório: xmlschema-core-2.2.1.jar xmlschema-core-2.2.1.jar.sha1 Caso não existam os arquivos citados acima, acessar o link abaixo, baixar e salvar no diretório hps://drive.google.com/file/d/1EF5U_Gb_l__TDSX59wYPQE6rZ2y5Qi0_/view?usp=sharing
5º Passo: Após realizada a instalação do serviço de integração. todo o diretório abaixo será criado, sendo necessária atualização dos jobs (pasta jobs) e kars (pasta deploy) disponíveis em http://servicos.pcinformatica.com.br/autoservico/instaladores/OUTROS_/SERVICOUNILEVER/ (Baixar o arquivo FULL_SERVICOUNILEVER.zip)
Diretório da aplicação: C:\pcsist\produtos\integracao\container
6º Passo: Configurar o IP externo para acesso da Infracommerce: acessar C:\pcsist\produtos\integracao\container\etc abrir o arquivo org.ops4j.pax.web.cfg e editar a linha abaixo: org.osgi.service.http.port.secure=[porta do endereço externo]
7º Passo: Instalar ActiveMQ .
8º Passo: Configurar Chave Token de banco de dados. Em posse da chave/Token que foi enviado pelo time de desenvolvimento acessar a pasta: C:\pcsist\produtos\integracao\container\config\ Edite o arquivo DataSourcesUnilever.xml com permissão de ADMIN Altere a chave DataSourceInfo a partir da chave "dbconnection=" conforme imagem a seguir:
Reinicie o serviço para as alterações surgirem efeito. 9º Configuração do SSL no WebService 9.1 - Configurar as variaveis de ambiente para a JDK. 9.2 - Criar pasta "keystores" em C:\pcsist\produtos\integracao\container\etc e cole na nova pasta seu certificado com formato .pfx 9.3 - Gerar codigo com a senha criptografada, execute o seguinte comando via CMD no local C:\pcsist\produtos\integracao\container\etc\keystores. java -cp lib\jetty-util-9.4.2.v20170220.jar org.eclipse.jetty.util.security.Password 2696 [senha do certificado] Caso o ocorra erro: (baixe o arquivo jetty-util-9.4.2.v20170220.jar em http://www.java2s.com/example/jar/j/download-jettyutil942v20170220jar-file.html crie uma pasta chamada lib em C:\pcsist\produtos\integracao\container\etc\keystores e coloque nesse local o arquivo) Exemplo de resposta: OBF:19iy19j019j219j419j619j8 MD5:e10adc3949ba59abbe56e057f20f883e CRYPT:wtk6GOlrfgOJE 9.4 - Execute o seguinte comando via CMD no C:\pcsist\produtos\integracao\container\etc\keystores para gerar jks (o formato JKS para armazenar chaves e certificados criptográficos.) keytool -importkeystore -srckeystore [nome empresa].pfx -destkeystore [nome empresa].jks -srcstoretype PKCS12 -deststoretype JKS 9.5 - Configure o jetty.xml que está no diretório /etc/ do Karaf. Adicione as seguintes configurações dentro da tag de <configure>: <New id="tlsHttpConfig" class="org.eclipse.jetty.server.HttpConfiguration"> <Arg> <New id="httpConfig" class="org.eclipse.jetty.server.HttpConfiguration"> <!-- This says... Redirect to https://host:8040 if server returns "NOT SECURE" error --> <Set name="secureScheme">https</Set> <Set name="securePort">8040</Set> </New> </Arg> <Call name="addCustomizer"> <Arg> <New class="org.eclipse.jetty.server.SecureRequestCustomizer" /> </Arg> </Call> </New> <!-- This is your HTTP connector, you should have another one for HTTPS --> <New class="org.eclipse.jetty.server.ServerConnector"> <Arg name="server"> <Ref refid="MyServer" /> </Arg> <Arg name="factories"> <Array type="org.eclipse.jetty.server.ConnectionFactory"> <Item> <New class="org.eclipse.jetty.server.HttpConnectionFactory"> <Arg name="config"> <!-- defined above --> <Ref refid="tlsHttpConfig" /> </Arg> </New> </Item> </Array> </Arg> <Set name="host">localhost</Set> <Set name="port">8181</Set> </New> 9.6 - Para ativar a conexão por SSL no Karaf, utilize da configuração do Pax Web através do arquivo de configuração web do Karaf disponível na pasta /etc/ chamado org.ops4j.pax.web.cfg. Nele, adicione a configuração SSL da keystore e password, deixando de acordo com o seguinte: # Configuração SSL a ser adicionada org.osgi.service.http.secure.enabled = true org.ops4j.pax.web.ssl.keystore=${karaf.base}/etc/keystores/[nome do arquivo gerado].jks org.ops4j.pax.web.ssl.password = OBF:19iy19j019j219j419j619j8 [chave gerada no item 2] org.ops4j.pax.web.ssl.keypassword = OBF:19iy19j019j219j419j619j8 [chave gerada no item 2] 9.7 - Por fim, iniciar o serviço.
|