Sei sulla pagina 1di 4

/* ============================================================ */

COMANDOS PRINCIPALES DEL PAS


Desde el prompt Proenv (Copio icono Proenv, y coloco en propiedades-->Iniciar en
C:\OpenEdge117\WRK\oepas1\bin):
1.- Para bajar PAS:
proenv>tcman stop
2.- Para subir PAS:
proenv>tcman start
3.- Limpiar los Logs del PAS:
proenv>tcman clean
4.- Limpiar los Logs del PAS y archivar los logs:
proenv>tcman clean -A
5.- Para chequear si la instancia esta corriendo:
proenv>tcman env

Nota. En oe11.7 se a�ade pasoestart a tcman y pasman.

/* ============================================================ */
SUBIR SERVICIO TOMCAT
1.- Para subir desde el prompt Proenv (previo ubico en
C:\openedge113\servers\tomcat\bin):
proenv>catalina.bat start
2.- Para bajar desde el prompt Proenv (previo ubico en
C:\openedge113\servers\tomcat\bin):
proenv>catalina.bat stop
/* ============================================================ */
CORRIENDO EL ANALIZADOR DE WSDL
1.- Desde el prompt Proenv (el resultado se guarda en directorio de trabajo que
defino en la instalacion de progress):
proenv>bprowsdldoc https://celcer.sri.gob.ec/comprobantes-electronicos-
ws/RecepcionComprobantes?wsdl
Nota.- Si falla este comando:
- Pego https://celcer.sri.gob.ec/comprobantes-electronicos-
ws/RecepcionComprobantesOffline?wsdl en el encabezado del firefox y Enter.
- Guardo el resultado en un archivo (Ej.
C:\empresa_oe113\WRK\RecepcionComprobantesOffline.xml).
- proenv>bprowsdldoc RecepcionComprobantesOffline.xml
/* ============================================================ */
CORRER ProSOAPView. SOLO TRABAJA CON HTTP Y NO CON HTTPS

1.- En cliente de progress ubico desde propiedades:


C:\openedge113\bin\prowin32.exe c:\empresa_oe113\base\adimsof.db -S empresa -H
localhost -db c:\empresa_oe113\base\temp-db.db -S emptemp -H localhost -p _ab.p
-tok 2800 -inp 32000 -rand 2 -noincrwarn -d ymd -proxyhost adimsofcsi -proxyport
4445
2.- Desde el prompt Proenv:
proenv>prosoapview 4444 o 4445 (cualquier puerto. El puerto definido en este
punto, poner en 1.- )
/* ============================================================ */
UNA ALTERNATIVA PARA VER LOS MENSAJES DEL CLIENTE Y WEB SERVICE CON HTTPS ES:
1.- En el archivo C:\openedge113\properties\transport.xml a�ado donde existe un
https, al final htc:dumpRequests="true"
<trans:transport
trans:class="PSCHTTPTransport"
trans:scheme="https"
xmlns:htc="urn:PSCHTTPTransport"
htc:dumpRequests="true"
/>
Se reinicia el cliente para que coja los cambios.
En el directorio de trabajo se encuentran los archivos chttp.in y chttp.out
conteniendo mensajes del HTTP.
/* ============================================================ */
PARA INSTALAR SISTEMA DE COMPROBANTES ELECTRONICOS DEL SRI
1.- Bajo �ltima versi�n de java desde https://www.java.com/es/download/. Puedo
configurar desde el icono del panel de control.
2.- A�adp al Path. En Mi PC o Equipo, Propiedades, Configuracion Avanzada del
sistema, Opciones avanzadas, variables de entorno, variables del sistema:
A�ado a la cadena del Path: C:\Program Files (x86)\Java\jre7;C:\Program Files
(x86)\Java\jre7\bin
3.- El software instalo en e:\factelec
4.- Creo un directorio e:\base para crear la base de datos.
5.- Creo un directorio e:\firmas para ubicar todos los subdirectorios de documentos
autorizados, firmados, generados, noautorizados.
/* ============================================================ */
GESTION DEL ALMACENAMIENTO DE CLAVES Y CERTIFICADOS DEL OPENEDGE
Para todos los componentes OpenEdge (SERVERS), OpenEdge proporciona utilidades que
le permiten instalar y gestionar claves y certificados digitales (en almacenes de
claves y almacenes de certificados) para que los componentes puedan utilizarlos.
Para clientes Open Clients y Web services, OpenEdge proporciona utilidades para
algunos de estos clientes o dependen de las utilidades provistas por la plataforma
del cliente para gestionar los almacenamientos de los certificados requeridos.

GESTION DEL ALMACENAMIENTO DE CLAVES PARA LOS SERVIDORES OPENEDGE.


Se puede gestionar las claves privadas y sus correspondientes certificados
digitales para servidores OpenEdge que soportan conexiones SSL, usando un almac�n
de claves localizado en C:\openedge113\keys
En este directorio se almacenan claves privadas y certificados digitales que Ud.
tiene autorizado por una CA y son importados para el uso de un sever SSL. Y claves
privadas y solicitudes de certificados de clave publica que Ud. genero y esta
pendiente para la autorizaci�n por una CA.
Para establecer un servidor de confianza SSl. Cada servidor SSL requiere de al
menos una entrada en el almac�n de claves, que contiene una �nica clave privada y
una (clave p�blica) de su correspondiente certificado digital.
Para su gestion se usa el utilitario pkiutil. Se puede seguir los siguientes pasos:
pkiutil [ options ] function arguments
1.- -newreq genero par de claves publica y privada para enviar a un CA.
2.- Por correo enviamos el certificado a un CA.
3.- -import para importar el certificado retornado por el CA.
4.- -display o -list para ver un individual archivo de certificado digital.
5.- -remove para eliminar un certificado no usado o expirado.

COMPRENDIENDO EL CONTENIDO DEL ALMACEN DE CLAVES


alias.pem.- Archivos que contenien una sola entrada en el almacen de datos, y que
han sido creados a partir de la importacion de un certificado digital que contiene
la clave publica junto con la clave privada que Ud. genero en el proceso de
solicitud inicial del certificado de clave publica.
Cada archivo es nombrado con el alias que Ud. escogi� inicialmente para
la clave privada y la solicitud del certificado usando pkiutil -newreq.
La primera entrada del almacen de claves por default es el
default_server.pem de OPENEDGE. Autorizado por Progress Software Corporation CA.
policy(politica).- Un subdirectorio que contiene un archivo de configuraci�n
pscpki.cnf. La utilidad pkiutil utiliza este archivo para controlar el proceso de
generaci�n del nuevo servidor SSL de claves privda/publica y la generaci�n de
peticiones de certificados digitales que se pueden enviar a una CA.
requests(solicitudes).- Un subdirectorio que contiene todas las claves privadas
generadas recientemente y las solicitudes de certificados de clave publica en la
forma de los dos archivos siguientes:
alias.pk1.- Contiene la clave privada en pormato PKCS#1
(Estandar que define el formato del cifrado RSA).
alias.pk10.- Contiene el certificado de clave publca en
pormato PKCS#10 (Estandar de solicidud de certificacion)
backup.- Un subdirectorio que contiene las entradas del almac�n de claves
eliminadas usando pkiutil -remove.

NOTAS.-
- pkiutil gestiona toda la entrada y salida de almac�n de claves en el directorio
C:\openedge113\keys
- Para ver formato en pagina 258 del archivo de documentos gsins.pdf
- Cuando se configura un servidor de OpenEdge para acceder a una entrada de almac�n
de claves, debe proporcionar la misma contrase�a que utiliz� para crear la entrada
del almac�n de claves.
- Si configura el servidor mediante la Administraci�n OpenEdge o OpenEdge Explorer,
puede introducir esta contrase�a directamente en los campos correspondientes.
- Sin embargo, si configura el servidor modificando manualmente el archivo
ubroker.properties para ese servidor debe proporcionar un valor cifrado de la
contrase�a.
- Esto proteger� la propia contrase�a de ser f�cilmente descubierto. La utilidad de
l�nea de comandos genpassword obtiene un valor de la contrase�a o password
encriptado.

GESTION DE ALMACENAMIENTO DE CERTIFICADOS PARA LOS CLIENTES Y SERVIDORES OPENEDGE


- Se puede gestionar los certificados digitales de confianza de (public-key) de los
principales CA para clientes y servidores OpenEdge que soportan conecciones SSL,
usando un almac�n de certificados raiz, localizado en C:\openedge113\certs
- Cada cliente y servidor OpenEdge SSL, requiere de una entrada en el almac�n de
certificados ra�z, que contiene el certificado de clave p�blica desde el CA quien
firm� y expidi� el certificado de clave p�blica para el servidor SSL que el cliente
y el servidor necesita tener acceso.
- Se gestiona usando un almac�n de certificados raiz localizado en
C:\openedge113\certs
- Cada cliente y servidor OpenEdge SSL requiere de la entrada del almacen de
certificados raiz que contiene el certificado de clave publica desde el CA, quien
firmo y expidio para el servidor SSL, que el cliente y el servidor necesitan para
accesar.
- Si se requiere s�lo el cifrado de datos y no es necesario para verificar la
identidad de los servidores SSL (intranet), OpenEdge viene con el certificado
digital ra�z de la Progress Software Corporation CA (Para servidores OpenEdge ya
instalado). Este certificado digital se distribuye en formato PEM como d9855a82.0 y
en formato DER como pscca.cer (adecuado para importar en una estaci�n de trabajo de
Windows para el uso de un archivo. NET Open Client OpenEdge).
- Instalaci�n de certificados raiz de confianza CA.
Para permitir el acceso de los clientes OpenEdge a un servidor SSL cuya identidad
tiene que ser comprobada, se debe instalar el certificado digital ra�z apropiada
para autenticar el servidor. Un Servidor SSL puede tener su identidad establecida
de una de dos fuentes b�sicas:
� Uno de los certificados digitales raiz de confianza publica, emitido por
Progress Software Corporation CA, que incluye RSA, Thawte y Verisign y
� Un certificado digital ra�z de una CA interna que haya configurado en su propio
servidor de certificados o de otra entidad externa o p�blica distinta de RSA,
Thawte, o Verisign.
OpenEdge instala autom�ticamente los certificados ra�z en el almac�n de
certificados ra�z de OpenEdge si son de RSA, Thawte y Verisign.
Sin embargo, si usted utiliza su propia CA para uso interno o de una CA p�blica
distinta de estos tres, es necesario instalar los certificados ra�z necesarios
usted mismo.
- Se utiliza las siguientes utilidades desde la l�nea de comandos (proenv>) para
instalar y gestionar los certificados ra�z en el almac�n de certificados OpenEdge:
certutil.- Instala, lista , remueve y gestiona certificados raiz de cualquier CA.
Y gestiona todas las entradas en el almac�n de certificados para el cliente y el
servidor.
certutil [ options ] function arguments
options.- Cambia el tipo de informacion y el default para las
diferentes funciones de la utilidad.
function arguments
� -import cert-file .- Importa un certificado ra�z de confianza desde
el archivo de disco cert-file, y crea una entrada en el almac�n de certificados
ra�z, identificado por un nombre de alias generado.
� -list [alias ... ] .- Muestra una lista de especificiones (alias) o
todas las entradas del almac�n de certificados.
� -display cert-file .- Muestra la informaci�n del archivo del
certificado digital contenida en el archivo cert-file del sistema operativo.
� -remove alias ... .- Elimina uno o m�s espec�ficos (alias) de la
entrada del almacen de certificados.
mkhashfile.- Proporciona sencilla instalaci�n de certificados ra�z con
codificaci�n PEM de cualquier CA, pero no proporciona ninguna otra funcion de
gesti�n para el almac�n de certificados OpenEdge. Puede usar certutil para la
gesti�n de certificados ra�z adicionales.
- Para ver formato de las 2 utilidades en pagina 463 del archivo de documentos
gsins.pdf

/* ============================================================ */

Potrebbero piacerti anche