SlideShare uma empresa Scribd logo
1 de 6
Baixar para ler offline
CONFIGURATION

Envoi de Fichier entre les logiciels « Use It Flow » et « AS2 Connector »


OBJECTIF DU TUTORIEL

Configurer les deux logiciels afin de rendre opérationnel l’échange de fichier en AS2
Configuration requise pour l’outil AS2 Connector

Étape1 – Configuration « AS2 Connector »

   En premier lieu nous devons changer le port d’écoute du logiciel AS2 Connector, afin d’éviter tous conflits avec
      d’autres logiciels ou services. Démarrez le server AS2 Connector, bouton droit sur l’icône, Server Option :




Vérifier que le port d’écoute est bien effectif grâce à la commande : netstat –a

Il faut maintenant créer un certificat, et donner les indications du certificat comme ci-dessous
Ensuite mettre le chemin du certificat du partenaire (clé publique) ainsi que son URL.




   Ici le certificat a été renommé X.cer, nous pouvons l’observer ci-dessous. Juste s’assurer que l’on utilise le bon
                                                     certificat.
Pour importer le certificat de Use It Flow, restez sur la machine AS2 Connector, connectez-vous à la VM Use It Flow à
l’aide d’un navigateur web. Ensuite aller dans Flux => Paramètres généraux => Certificat. Sélectionner le certificat et
faite « Télécharger ».




Une fois sur la machine, vérifier que le chemin du certificat est le bon dans la section partenaire mit
précédemment.

Nous pouvons passer au logiciel « Use It Flow »
Étape2 – Configuration « Use It Flow »

Pour partir sur des bases solides, il faut au préalable créer le partenaire, dont le nom doit être le même que
l’identificateur AS2. Il faut aller dans Flux => Partenaires :




Nous allons ensuite créer notre Flux. Aller donc dans Flux => Gestion des Flux. Il nous faudra dupliquer un flux, ici
nous avons choisi de dupliquer un flux existant…

Une fois dupliqué, nous l’adaptons à nos besoins :




Supprimer Export de Fichiers, et ajouter Emission AS2
Changer les chemins import de fichier comme ci-dessous




Le fichier de test est arbitraire, à vous de choisir le fichier à transférer
Cela fonctionne avec les .edi comme les .txt, donc le fichier importe peu, car il est transformé en format .xml pour
le transfert et l’interprétation.
Toujours dans le Flux vers Pronetis, avoir les configurations suivantes :

                                                      Généralités




                                               Activités =>Emission AS2




Vous êtes enfin arrivé au terme des configurations afin que les deux logiciels AS2 puissent communiquer. Vous
pouvez à présent passer aux tests de communication.

Mais conteúdo relacionado

Destaque

法國亞爾薩斯酒莊之旅
法國亞爾薩斯酒莊之旅法國亞爾薩斯酒莊之旅
法國亞爾薩斯酒莊之旅Vivian Lo
 
Épreuve 1 - Yeux de chasseurs
Épreuve 1 - Yeux de chasseursÉpreuve 1 - Yeux de chasseurs
Épreuve 1 - Yeux de chasseursJohanne4
 
Desclefsdiffetp
DesclefsdiffetpDesclefsdiffetp
DesclefsdiffetpIreps
 
Utensiles de patisserie
Utensiles de patisserieUtensiles de patisserie
Utensiles de patisseriefrculinariouas
 
Presentacion powe point de taller de comunicacion educativa
Presentacion powe point de taller de comunicacion educativaPresentacion powe point de taller de comunicacion educativa
Presentacion powe point de taller de comunicacion educativapamelaflores1991
 
France
FranceFrance
Francek2020k
 
Le centre de la bible
Le centre de la bibleLe centre de la bible
Le centre de la bibledaniellamy
 
Aestigia Le conseil & l'achat de conseil
Aestigia Le conseil & l'achat de conseilAestigia Le conseil & l'achat de conseil
Aestigia Le conseil & l'achat de conseilAESTIGIA
 
Maison du fils Kadhafi
Maison du fils KadhafiMaison du fils Kadhafi
Maison du fils KadhafiOracy Filho
 
8 05-2010 ptt claudette raynal formation
8 05-2010 ptt claudette raynal formation8 05-2010 ptt claudette raynal formation
8 05-2010 ptt claudette raynal formationapitherapie
 

Destaque (17)

法國亞爾薩斯酒莊之旅
法國亞爾薩斯酒莊之旅法國亞爾薩斯酒莊之旅
法國亞爾薩斯酒莊之旅
 
Toundras
ToundrasToundras
Toundras
 
Lyon
LyonLyon
Lyon
 
Épreuve 1 - Yeux de chasseurs
Épreuve 1 - Yeux de chasseursÉpreuve 1 - Yeux de chasseurs
Épreuve 1 - Yeux de chasseurs
 
Management stratégic pi
Management stratégic piManagement stratégic pi
Management stratégic pi
 
Manual bosch lavavajillas sms58 n68ep
Manual bosch   lavavajillas sms58 n68epManual bosch   lavavajillas sms58 n68ep
Manual bosch lavavajillas sms58 n68ep
 
Desclefsdiffetp
DesclefsdiffetpDesclefsdiffetp
Desclefsdiffetp
 
Windows Forensics
Windows ForensicsWindows Forensics
Windows Forensics
 
Utensiles de patisserie
Utensiles de patisserieUtensiles de patisserie
Utensiles de patisserie
 
Presentacion powe point de taller de comunicacion educativa
Presentacion powe point de taller de comunicacion educativaPresentacion powe point de taller de comunicacion educativa
Presentacion powe point de taller de comunicacion educativa
 
France
FranceFrance
France
 
Le centre de la bible
Le centre de la bibleLe centre de la bible
Le centre de la bible
 
Quelle société voulons-nous à l'ère numérique ?
Quelle société voulons-nous à l'ère numérique ?Quelle société voulons-nous à l'ère numérique ?
Quelle société voulons-nous à l'ère numérique ?
 
Aestigia Le conseil & l'achat de conseil
Aestigia Le conseil & l'achat de conseilAestigia Le conseil & l'achat de conseil
Aestigia Le conseil & l'achat de conseil
 
Humour enfant
Humour enfantHumour enfant
Humour enfant
 
Maison du fils Kadhafi
Maison du fils KadhafiMaison du fils Kadhafi
Maison du fils Kadhafi
 
8 05-2010 ptt claudette raynal formation
8 05-2010 ptt claudette raynal formation8 05-2010 ptt claudette raynal formation
8 05-2010 ptt claudette raynal formation
 

Mais de PRONETIS

Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3PRONETIS
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2PRONETIS
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1PRONETIS
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3PRONETIS
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2PRONETIS
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1PRONETIS
 
C8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativeC8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativePRONETIS
 
C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transportPRONETIS
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routagePRONETIS
 
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natC5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natPRONETIS
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauPRONETIS
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiPRONETIS
 
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsC2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsPRONETIS
 
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsC1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsPRONETIS
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsPRONETIS
 
Demonstration injection de code
Demonstration injection de codeDemonstration injection de code
Demonstration injection de codePRONETIS
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
 
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013PRONETIS
 
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadeSécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadePRONETIS
 

Mais de PRONETIS (20)

Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
C8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativeC8 Réseaux : Couche applicative
C8 Réseaux : Couche applicative
 
C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transport
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routage
 
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natC5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-nat
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseau
 
C3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifiC3 Réseaux : sous-couche reseau - ethernet wifi
C3 Réseaux : sous-couche reseau - ethernet wifi
 
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsC2 Réseaux : medias - equipements
C2 Réseaux : medias - equipements
 
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsC1 Réseaux : introduction et concepts
C1 Réseaux : introduction et concepts
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
 
Demonstration injection de code
Demonstration injection de codeDemonstration injection de code
Demonstration injection de code
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013
 
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadeSécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils Nomade
 

Último

Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24BenotGeorges3
 
Aux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAmar LAKEL, PhD
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursStagiaireLearningmat
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Gabriel Gay-Para
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneTxaruka
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxMartin M Flynn
 
Calendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilCalendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilfrizzole
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfSylvianeBachy
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 37
 
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 37
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film françaisTxaruka
 
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 37
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxJCAC
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfbdp12
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film françaisTxaruka
 

Último (16)

Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
 
Aux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècle
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceurs
 
Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienne
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
 
Calendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilCalendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avril
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
 
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film français
 
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film français
 

Configuration de Flux AS2 "Use it Flow" "AS2 Connector"

  • 1. CONFIGURATION Envoi de Fichier entre les logiciels « Use It Flow » et « AS2 Connector » OBJECTIF DU TUTORIEL Configurer les deux logiciels afin de rendre opérationnel l’échange de fichier en AS2
  • 2. Configuration requise pour l’outil AS2 Connector Étape1 – Configuration « AS2 Connector » En premier lieu nous devons changer le port d’écoute du logiciel AS2 Connector, afin d’éviter tous conflits avec d’autres logiciels ou services. Démarrez le server AS2 Connector, bouton droit sur l’icône, Server Option : Vérifier que le port d’écoute est bien effectif grâce à la commande : netstat –a Il faut maintenant créer un certificat, et donner les indications du certificat comme ci-dessous
  • 3. Ensuite mettre le chemin du certificat du partenaire (clé publique) ainsi que son URL. Ici le certificat a été renommé X.cer, nous pouvons l’observer ci-dessous. Juste s’assurer que l’on utilise le bon certificat.
  • 4. Pour importer le certificat de Use It Flow, restez sur la machine AS2 Connector, connectez-vous à la VM Use It Flow à l’aide d’un navigateur web. Ensuite aller dans Flux => Paramètres généraux => Certificat. Sélectionner le certificat et faite « Télécharger ». Une fois sur la machine, vérifier que le chemin du certificat est le bon dans la section partenaire mit précédemment. Nous pouvons passer au logiciel « Use It Flow »
  • 5. Étape2 – Configuration « Use It Flow » Pour partir sur des bases solides, il faut au préalable créer le partenaire, dont le nom doit être le même que l’identificateur AS2. Il faut aller dans Flux => Partenaires : Nous allons ensuite créer notre Flux. Aller donc dans Flux => Gestion des Flux. Il nous faudra dupliquer un flux, ici nous avons choisi de dupliquer un flux existant… Une fois dupliqué, nous l’adaptons à nos besoins : Supprimer Export de Fichiers, et ajouter Emission AS2 Changer les chemins import de fichier comme ci-dessous Le fichier de test est arbitraire, à vous de choisir le fichier à transférer Cela fonctionne avec les .edi comme les .txt, donc le fichier importe peu, car il est transformé en format .xml pour le transfert et l’interprétation.
  • 6. Toujours dans le Flux vers Pronetis, avoir les configurations suivantes : Généralités Activités =>Emission AS2 Vous êtes enfin arrivé au terme des configurations afin que les deux logiciels AS2 puissent communiquer. Vous pouvez à présent passer aux tests de communication.