Bonjour Fabrice,

La solution 1 que tu propose me semble suffisante. C'est en tout cas la façon 
dont nous procédons d'habitude pour travailler avec un serveur cas.

Olivier Meurice
Software Developper
Solutions & Experts
+32 478 88 24 60

-----Original Message-----
From: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] On Behalf Of fpl
Sent: lundi 4 février 2008 14:28
To: jahia-fr
Subject: [French_list] ldapS

Bonjour,

ldapS... comme "ait confianSSsse" ; et bien le couple ldapS et Jahia n'est pas 
confiant ;) erreur :
(...)
PKIX path building failed:
sun.security.provider.certpath.SunCertPathBuilderException: unable to
find valid certification path to requested target
(...)

Si je comprends bien, si je fais du ssl (c'est le cas en ldaps)
depuis une appli java, il faut que cette appli
puisse valider le certificat du serveur en question (ici, le serveur
LDAP), ou l'autorité de certif qui a délivré le certificat.
Hors, le certificat n'est pas connu par la JVM (les certificats les plus 
courants
sont intégrés de base dans la JVM...).
Donc, 2 solutions ?
1/ insérer le certif du serveur ldapS ou de l'autorité de Certif dans le 
keystore de la JVM.

2/ soit créer un keystore qui contiendra ce certificat, plus d'éventuels autres 
certificats si je veux que mon futur serveur cas puisse communiquer en ssl avec 
d'autres machines.

Le keystore se déclare au lancement de tomcat, en exportant ceci :
export CATALINA_OPTS="-Djavax.net.ssl.trustStore=/etc/cert/monKeystore"

C'est la bonne piste ? Je me trompe ?

Cordialement,
fpl

-- 
] Fabrice Lebas (Peuch)
] Polytech'Nice-Sophia
] Universite de Nice Sophia-Antipolis - F
] gpg Key ID: 0x98995CF2
_______________________________________________
french_list mailing list
[email protected]
http://lists.jahia.org/cgi-bin/mailman/listinfo/french_list
_______________________________________________
french_list mailing list
[email protected]
http://lists.jahia.org/cgi-bin/mailman/listinfo/french_list

Répondre à