私たちはmongodbデータベースを照会し、クライアントへのJSON応答を提供するJavaアダプタを用意しています。bluemixにデプロイされたJavaアダプタのSSL構成とmongodbの作成
私たちは自然にSSLHandshakeException
を得るbluemix上のコンにMongoDBを照会しようとしているローカルサーバーに展開するとスローされた例外は、keytoolを使用して提案されているように、これは手動で地元mobilefirstキーストアにコンのMongoDBが提供する証明書をインポートすることによって解決された:
mfp-server\usr\servers\mfp\resources\security\key.jks
ドキュメントが示唆しているように、mfp UIコンソールからキーストアを作成しても、この問題は解決されませんでした。
しかし、私たちは、bluemixにデプロイされたモバイル基盤上で同じことをどうやって行うのか疑問に思っています。
インターフェイスを介してキーストアを追加し、アダプタ記述ファイルに接続ポリシーを作成し、jaxrsアプリケーションクラスのSystem
プロパティを使用してみました。
System.setProperty("javax.net.ssl.trustStore",getClass().getClassLoader().getResource("keystorefile").getPath());
System.setProperty("javax.net.ssl.trustStorePassword", "keystorepassword");
いずれも、これまで機能していない、ローカルインスタンスで同じ、key.jks
を更新することは、我々が動作するようにmfserverのとcomposeMongoDBを得た唯一の方法です。
我々はMobileFirst 8と我々が作成した3.2.2
そして、我々は、自己にコンの証明書をインポートするには、このコマンドを使用しているが、1に署名したのMongoDBのJavaドライバのバージョンを使用している:
keytool -importcert -keystore <keystore name> -file <certificate_file_path>