Bonjour Fabrice, La solution 1 que tu propose me semble suffisante. C'est en tout cas la façon dont nous procédons d'habitude pour travailler avec un serveur cas.
Olivier Meurice Software Developper Solutions & Experts +32 478 88 24 60 -----Original Message----- From: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] On Behalf Of fpl Sent: lundi 4 février 2008 14:28 To: jahia-fr Subject: [French_list] ldapS Bonjour, ldapS... comme "ait confianSSsse" ; et bien le couple ldapS et Jahia n'est pas confiant ;) erreur : (...) PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target (...) Si je comprends bien, si je fais du ssl (c'est le cas en ldaps) depuis une appli java, il faut que cette appli puisse valider le certificat du serveur en question (ici, le serveur LDAP), ou l'autorité de certif qui a délivré le certificat. Hors, le certificat n'est pas connu par la JVM (les certificats les plus courants sont intégrés de base dans la JVM...). Donc, 2 solutions ? 1/ insérer le certif du serveur ldapS ou de l'autorité de Certif dans le keystore de la JVM. 2/ soit créer un keystore qui contiendra ce certificat, plus d'éventuels autres certificats si je veux que mon futur serveur cas puisse communiquer en ssl avec d'autres machines. Le keystore se déclare au lancement de tomcat, en exportant ceci : export CATALINA_OPTS="-Djavax.net.ssl.trustStore=/etc/cert/monKeystore" C'est la bonne piste ? Je me trompe ? Cordialement, fpl -- ] Fabrice Lebas (Peuch) ] Polytech'Nice-Sophia ] Universite de Nice Sophia-Antipolis - F ] gpg Key ID: 0x98995CF2 _______________________________________________ french_list mailing list [email protected] http://lists.jahia.org/cgi-bin/mailman/listinfo/french_list _______________________________________________ french_list mailing list [email protected] http://lists.jahia.org/cgi-bin/mailman/listinfo/french_list
