Suche

über alle News und Events

 

Alle News

 

Wir haben während unseres...

Weiterlesen

Azure Functions benötigen oft einen...

Weiterlesen

In der heutigen Zeit nehmen Erreichbarkeit,...

Weiterlesen

Viele unserer Kunden überlegen derzeit, was sie in...

Weiterlesen

Lösungsansatz – was benötigt man dafür:

  • Einen...
Weiterlesen

Es gibt im Preview die Möglichkeit Azure Blob...

Weiterlesen

Die wichtigste Konferenz zu Integration auf der...

Weiterlesen

In diesem Blogeintrag werden wir drei sichere und...

Weiterlesen

Im vergangenen Jahr war bei uns in Hamburg viel in...

Weiterlesen

Heutzutage werden Token für die Authentifizierung...

Weiterlesen

How-to: REST Service mit BizTalk 2016 bereitstellen (Teil 2)

In Teil 1 haben wir gezeigt, wie man mit BizTalk-Boardmitteln einen RESTful Service bereitstellen kann, der auf POST JSON empfängt. In diesem Blogpost geht es darum, wie man diesen Service per HTTPS bereitstellen kann. Damit kann der BizTalk-Service eindeutig vom Client identifiziert und die Kommunikation zwischen Client und Service verschlüsselt werden.

Unsere Beispiele beruhen dabei auf BizTalk 2016.

Folgende Schritte sind zu tun:

1. Entsprechend der Anleitung in Teil 1 muss eine Receive Location erstellt werden, die per POST Daten entgegennimmt.

2. Um SSL im HTTP-Protokoll zu ermöglichen, muss ein Zertifikat erstellt werden und auf dem Server installiert werden. Das installierte Zertifikat kann mit dem Zertifikatsmanager eingesehen werden. Dieses Zertifikat sollte am besten auf die Subdomain ausgestellt werden, hinter welcher der BizTalk-Server oder auch ein Load Balancer für mehrere BizTalk-Server liegt.

3. Im IIS müssen die SSL-Settings konfiguriert werden. Hierzu muss das Zertifikat im IIS eingerichtet werden, damit der Endpunkt von diesem Server-Zertifikat geschützt werden kann:

 

 

4. Anschließend wird im IIS das Zertifikat auf diese URL gelegt:

 

 

5. In der Receive Location muss der Security Mode „Transport“ eingestellt werden, damit BizTalk weiß, dass es die Receive Location als HTTPS-Endpunkt anbieten muss. Anschließend muss die URI der Receive Location von „http“ auf „https“ geändert werden.

 

 

6. Die URL muss im Windows Server für das https-Protokoll freigegeben werden. Das geschieht so: netsh http add urlacl url=https://+:443/path/file.svc user="DOMAIN\USER"

 

Und dann sollte es schon klappen, dass der herkömmliche, ungeschützte http-Endpunkt über ein Serverzertifikat erreichbar ist.

Teil 1 unseres Blogposts findest du hier: http://bit.ly/2ADMObB

Viel Erfolg!

 

Christoph Hanser

Ihre Kontaktmöglichkeiten

Sie haben eine konkrete Frage an uns


 

Bleiben Sie immer auf dem Laufenden


 

Mit meinem "Ja" erkläre ich mich mit der Verarbeitung meiner Daten zur Zusendung von Informationen einverstanden. Ich weiß, dass ich diese Erklärung jederzeit durch einfache Mitteilung widerrufen kann. Bei einem Nein an dieser Stelle erhalte ich zukünftig keine Informationen mehr.

© QUIBIQ GmbH · Impressum · Datenschutz