Histórico da Página
Protocolo de Transações Unimed - PTU
O sistema Foundation Saúde, esta em conformidade com o Protocolo de Transações Unimed on-line (PTU) versão 6.0 e oferece suporte a comunicação por meio de WebServices com segurança (certificado digital), exigidos pela Unimed do Brasil.
Mensagens Contempladas
Serviços suportados pelo Foundation Saúde para receber requisições.
| Transação - PTU 6.0 | WebService |
|---|---|
| Autorização de Ordem de Serviço | PtuServiceOrderAuthorizationWSv6000 |
| Consulta de Dados do Beneficiário | PtuInsuranceUserQueryWSv6000 |
| Cancelamento | PtuCancellationWSv6000 |
| Resposta de Auditoria | PtuAuditoryWSv6000 |
| Status da Transação | PtuTransactionStatusWSv6000 |
| Pedido de Complemento de Autorização | PtuAuthorizationComplementWSv6000 |
| Consulta transações Respondidas pelo WSD | PtuConsultA1100WSv6000 |
| Pedido de Insistência | PtuInsistenceWSv6000 |
| Pedido de Autorização | PtuAuthorizationWSv6000 |
| Consulta de Prestadores | PtuProviderQueryWSv6000 |
| Requisição de Contagem de Beneficiários | PtuActiveInsuranceUsersQueryWSv6000 |
| Comunicação de Decurso de Prazo | PtuCommunicationProcessTermWSv6000 |
| Ordem de Serviço | PtuServiceOrderWSv6000 |
Configuração dos WebServices
Para a configuração dos Web Services externos (serviços disponibilizados pela Unimed Brasil), é utilizado o arquivo foundation-exchange.properties. Neste arquivo, será configurando o namespace e a URL do serviço da Unimed do Brasil, para cada tipo de mensagem.
Este arquivo deve ser gravado obrigatoriamente no diretório jboss-4.2.3.GA/server/default/conf
O formato para configuração do "namespace", exemplo:
Configurações
A Unimed Brasil somente realiza comunicação com os WebServices publicados na porta 80 e 443 utilizando o certificado digital fornecido por eles. Após ter recebido o certificado e a senha, os mesmos devem ser configurados conforme detalhado nas configurações de certificados digitais.
O arquivo foundation-exchange.properties é onde são configuradas as propriedades de funcionamento do PTU. Ali se define os serviços disponibilizados pela Unimed do Brasil, integrações do PTU com ERP entre outras configurações. Este arquivo deve ser gravado obrigatoriamente no diretório jboss-4.2.3.GA/server/default/conf.
Independente da versão do PTU e do ERP, configure nesse arquivo a seguinte propriedade:
- Propriedade: providerCode
- Descrição: Código da Unimed onde o Foundation se encontra instalado. Ex: 0032
PTU Online versão 6.0
A seguir são apresentadas as configurações e implementações referentes ao PTU Online versão 6.0.
Mensagens Contempladas
Serviços suportados pelo Foundation Saúde para receber requisições.
| Transação - PTU 6.0 | WebService |
|---|---|
| Autorização de Ordem de Serviço | PtuServiceOrderAuthorizationWSv6000 |
| Consulta de Dados do Beneficiário | PtuInsuranceUserQueryWSv6000 |
| Cancelamento | PtuCancellationWSv6000 |
| Resposta de Auditoria | PtuAuditoryWSv6000 |
| Status da Transação | PtuTransactionStatusWSv6000 |
| Pedido de Complemento de Autorização | PtuAuthorizationComplementWSv6000 |
| Consulta transações Respondidas pelo WSD | PtuConsultA1100WSv6000 |
| Pedido de Insistência | PtuInsistenceWSv6000 |
| Pedido de Autorização | PtuAuthorizationWSv6000 |
| Consulta de Prestadores | PtuProviderQueryWSv6000 |
| Requisição de Contagem de Beneficiários | PtuActiveInsuranceUsersQueryWSv6000 |
| Comunicação de Decurso de Prazo | PtuCommunicationProcessTermWSv6000 |
| Ordem de Serviço | PtuServiceOrderWSv6000 |
Configuração dos WebServices
No arquivo JBOSS_HOME/server/default/conf/foundation-exchange.properties devem ser configuradas as propriedades referentes ao PTU Online v6.0.
Adicionar a propriedade do conector externo com o valor fixo:
- connector.External.Foundation.6000 = com.totvs.foundation.exchange.connector.ptu.implementation.
...
- v6000.DefaultExternalConnector
...
Adicionar as propriedades das URI's, namespaces do schema PTU, com os valores fixos:
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.RespostaAuditoria.namespace.URI = http://ptu.unimed.
...
- coop.br/respostaauditoria/webservices/
...
- V60_00
- com.totvs.foundation.exchange.connector.ptu.implementation.
...
- v6000.DefaultExternalConnector.
...
- PedidoAutorizacao.namespace.
...
- URI =
...
- http://
...
- ptu.unimed.
...
- coop.br/
...
- pedidoautorizacao/
...
- webservices/
...
Em ambos os casos, a alteração é exclusiva a coluna da direita, sendo que a coluna a esquerda permanece inalterada.
7.3 Demais Configuração PTU
O arquivo “foundation-exchange.properties”, também disponibiliza as seguintes configurações:
- Propriedade: providerCode
- Descrição: Código da Unimed onde o Foundation se encontra instalado. Ex: 0032
As demais configurações não devem ser alteradas.
7.4 Envio de Mensagem por WebService
O envio de mensagens de serviço é feito por meio de "Web Services" com certificado de segurança. Os serviços disponíveis e a estrutura da mensagem são obtidos por intermédio do endereço: “http://<host-name>[:port]/jbossws/services”.
Todos "Web Services" relativos aos serviços "PTU", estão sob o contexto “htz-foundation”.
Exemplo:
- Nome do Servidor: server01
- Porta: 28080
Endereço: “http://localhost/jbossws/services”
- A tabela abaixo exemplifica como ficam os caminhos para os "WebServices" seguindo este exemplo:
Observação: A Unimed Brasil somente realiza comunicação com "WebServices", publicados na porta 80 e 443 com certificado digital.
7.5 Certificado Digital
A seguir são apresentados os passos para criação e distribuição do Certificado Digital de segurança para os "WebServices". Será usada a ferramenta "Keytool", distribuída junto com a instalação "Java JDK".
Observação: A criação do certificado digital deve ser feita apenas para o uso dos módulos "TISS". Para o uso do módulo "PTU", o certificado deve ser solicitado a Unimed do Brasil.
7.5.1 Criação do Contenedor de Certificados (Keystore)
Utilizando o "Keytool", digite a seguinte linha de comando (cmd):
keytool -genkeypair -alias keystore -dname "<distinguished-name>" -keypass
medical -keystore c:/totvs/jboss4.2.3.GA/server/default/conf/server.keystore -storepass medical -validity 365
Os valores grifados devem ser substituidos:
- distinguished-name: De preferência em conformidade com a estrutura suportada pelo Keytool([1]). Para operadoras deve-se usar o nome da máquina hospedeira (host) no campo CN (Common Name), é o mesmo host utilizado na configuração do parâmetro “-b” para a publicação do sistema para acessos externos conforme o capítulo 5.1.
...
- -keypass: Senha para a chave do certificado digital. O valor padrão é medical.
- -keystore: Caminho ou diretório onde serão criados o certificado, o arquivo contenedor de certificados, e o arquivo contenedor dos certicados válidos de clientes. O valor padrão é “c:\totvs\jboss-4.2.3.GA”.
- -storepass: Senha para o arquivo contenedor de certificados. O valor padrão é medical.
- -validity: Número de dias antes que o certificado se expire. O valor padrão é 365(1 ano);
Atenção: Verifique se o arquivo “server.keystore” foi criado no diretório escolhido (-keystore).
Exemplo de criação do keystore server e client:
>keytool -genkeypair -alias keystore -dname "CN=LOCALHOST, OU=Totvs Saude,O=Totvs, L=Joinville, ST=SC, C=BR" -keypass medical -keystore "client.keystore" -storepass medical -validity 365
>keytool -genkeypair -alias keystore -dname "CN=LOCALHOST, OU=Totvs Saude,O=Totvs, L=Joinville, ST=SC, C=BR" -keypass medical -keystore "server.keystore" -storepass medical -validity 365
7.5.2 Criação do Certificado
Para extrair o certificado do contenedor digite a seguinte linha de comando (cmd) :
keytool -exportcert -alias keystore -file c:/totvs/jboss-4.2.3.GA/server/default/conf/certificate.cer
-keystore c:/totvs/jboss-4.2.3.GA/server/default/conf/keystore.keystore -storepass medical
Segue abaixo detalhes de cada propriedade:
- -alias: Crie um alias para seu arquivo de chaves, esse nome será usado internamente. Valor padrão é “keystore”.
- -file: Caminho ou diretório onde serão criados o certificado, o arquivo contenedor de certificados, e o arquivo contenedor dos certicados válidos de clientes. O valor padrão é “c:/totvs/jboss-4.2.3.GA/server/default/conf/”.
- -storepass: Senha para o arquivo contenedor de certificados. O valor padrão é “medical”.
Atenção: Verifique se o arquivo “certificate.cer” foi criado no diretório escolhido (-file).
Exemplo de criação dos certificados:
>keytool -exportcert -alias keystore -file "c:/totvs/jboss-4.2.3.GA/server/default/conf/client.cer" -keystore "client.keystore" -storepass medical
>keytool -exportcert -alias keystore -file " c:/totvs/jboss-4.2.3.GA/server/default/conf /server.cer" -keystore "server.keystore" -storepass medical
7.5.3 Importação dos Certificados
Cada cliente autorizado a receber ou enviar mensagens "Web Service" deve fornecer seu arquivo de certificado pra ser adicionado à lista de clientes confiáveis.
Também o cliente precisa receber o certificado do provedor(host) dos serviços "Web Service" para adicioná-lo a sua lista de confiabilidade.
Tendo recebido o arquivo do cliente, executar a seguinte linha de comando (cmd):
keytool -importcert -alias client_truststore -file “<certificado-cliente > -keypass “<senha-cliente>” -keystore “c:/totvs/jboss-4.2.3.GA/server/default/conf/truststore.truststore”
-storepass medical -noprompt -trustcacerts
Os valores grifados devem ser substituídos, e para palavras-chave iguais devem ser os mesmos usados anteriormente (§ 3.5.1, § 3.5.2):
- -alias: Crie um alias para seu arquivo de armazenamento de certificados de clientes válidos, esse nome será usado internamente. O valor padrão é “client_truststore”.
- client-certificate: Caminho completo onde se encontra o arquivo certificado do cliente, este certificado será adicionado à lista de confiáveis;
- senha-cliente: Senha do arquivo de certificado do cliente.
- -keystore: Caminho ou diretório onde serão criados o certificado, o arquivo contenedor de certificados, e o arquivo contenedor dos certicados válidos de clientes. Valor padrão é “c:/totvs/jboss-4.2.3.GA/server/default/conf”.
- -storepass: Senha para o arquivo contenedor dos certificados válidos de clientes. Valor padrão é “medical”.
Atenção: Verifique se o arquivo ”truststore.truststore” foi criado no diretório escolhido (-storepass).
Exemplo de importação dos certificados
Importando certificado do cliente no servidor
keytool -importcert -alias clientlocal -file "client.cer" -keypass medical -keystore "server.truststore" -storepass medical -noprompt –trustcacerts
Importando certificado do servidor no cliente
keytool -importcert -alias server -file "server.cer" -keypass medical -keystore "client.truststore" -storepass medical -noprompt –trustcacerts
O proximo passo é copiar os arquivos “server.keystore” e “server.truststore”, para o diretório ”C:/totvs/jboss-4.2.3.GA/server/default/conf”.
7.6 Configuração de Segurança no Servidor de Aplicações
A seguir são mostrados os passos para habilitar, ou desabilitar, o uso do certificado digital. Por padrão algumas configurações estão comentadas para os clientes que utilizarem somente os módulos "TISS" e "SIB" sem o certificado digital. Caso o cliente utilize os módulos "SIB" e "TISS" sem certificado, será necessário fazer as configurações da seção 8.6.2.
7.6.1 Habilitar Certificado Digital - PTU/Tiss/SIB
Na estrutura ”C:/totvs/jboss-4.2.3.GA/server/default/conf”, a partir do diretório de instalação do "JBOSS", é preciso verificar a configuração de dois arquivos:
Observação: Para configurar o certificado para o módulo do "PTU", deve copiar os arquivos enviados pela Unimed do Brasil para o diretório “c:\totvs\jboss-4.2.3.GA\server\default\conf”. O nome do arquivo que vai ser configurado é igual ao domínio que é informado no parâmetro “-b”, no arquivo de inicialização do "JBOOS", conforme a seção 6 - Inicialização e Acesso.Ex.: foundation.dominio_operadora.com.br.javaks
...
- V60_00
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.PedidoComplementoAutorizacao.namespace.URI = http://ptu.unimed.coop.br/pedidocomplementoautorizacao/webservices/V60_00
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.OrdemServico.namespace.URI = http://ptu.unimed.coop.br/ordemservico/webservices/V60_00
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.ConsultaDadosPrestador.namespace.URI = http://ptu.unimed.coop.br/consultadadosprestador/webservices/V60_00
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.Cancelamento.namespace.URI = http://ptu.unimed.coop.br/cancelamento/webservices/V60_00
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.PedidoInsistencia.namespace.URI = http://ptu.unimed.coop.br/pedidoinsistencia/webservices/V60_00
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.ConsultaDadosBeneficiario.namespace.URI = http://ptu.unimed.coop.br/consultadadosbeneficiario/webservices/V60_00
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.RequisicaoContagemBeneficiarios.namespace.URI = http://ptu.unimed.coop.br/requisicaocontagembeneficiarios/webservices/V60_00
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.StatusTransacao.namespace.URI = http://ptu.unimed.coop.br/statustransacao/webservices/V60_00
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.comunicacaoDecursoPrazo.namespace.URI = http://ptu.unimed.coop.br/comunicacaoDecursoPrazo/webservices/V60_00
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.autorizacaoOrdemServico.namespace.URI = http://ptu.unimed.coop.br/autorizacaoordemservico/webservices/V60_00
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.ConsultaA1100.namespace.URI = http://ptu.unimed.coop.br/ConsultaA1100/webservices/V60_00
Adicionar as propriedades referentes aos WSDL's (pode ocorrer variação da porta http). Os últimos WSDLs disponíveis podem ser obtidos no arquivo "wsdl.war" existente dentro do "htzfoundation.ear", ou então diretamente com a Unimed do Brasil.
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.RespostaAuditoria.WSDL = http://localhost/wsdl/ptu/v6000/respostaAuditoria_V60_00.wsdl
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.PedidoAutorizacao.WSDL = http://localhost/wsdl/ptu/v6000/pedidoAutorizacao_V60_00.wsdl
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.PedidoComplementoAutorizacao.WSDL = http://localhost/wsdl/ptu/v6000/pedidoComplementoAutorizacao_V60_00.wsdl
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.OrdemServico.WSDL = http://localhost/wsdl/ptu/v6000/ordemServico_V60_00.wsdl
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.ConsultaDadosPrestador.WSDL = http://localhost/wsdl/ptu/v6000/consultaDadosPrestador_V60_00.wsdl
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.Cancelamento.WSDL = http://localhost/wsdl/ptu/v6000/cancelamento_V60_00.wsdl
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.PedidoInsistencia.WSDL = http://localhost/wsdl/ptu/v6000/pedidoInsistencia_V60_00.wsdl
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.ConsultaDadosBeneficiario.WSDL = http://localhost/wsdl/ptu/v6000/consultaDadosBeneficiario_V60_00.wsdl
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.RequisicaoContagemBeneficiarios.WSDL = http://localhost/wsdl/ptu/v6000/requisicaoContagemBeneficiarios_V60_00.wsdl
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.StatusTransacao.WSDL = http://localhost/wsdl/ptu/v6000/statusTransacao_V60_00.wsdl
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.comunicacaoDecursoPrazo.WSDL = http://localhost/wsdl/ptu/v6000/comunicacaoDecursoPrazo_V60_00.wsdl
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.autorizacaoOrdemServico.WSDL = http://localhost/wsdl/ptu/v6000/autorizacaoOrdemServico_V60_00.wsdl
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.ConsultaA1100.WSDL = http://localhost/wsdl/ptu/v6000/consultaA1100_V60_00.wsdl
Adicionar as propreidades referetnes aos novos endpoints para comunicação com o WSD da Unimed do Brasil.
Importante: Os endereços abaixo são os endpoints do WSD de Homologação e servem apenas como exemplo. Os Endpoints oficiais, de Produção e Protótipo, devem ser solicitados junto à Unimed do Brasil.
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.RespostaAuditoria.ENDPOINT = https://wsd.homologacao.unimed.coop.br/wsdintercambio/intercambioservices/ptu_v60_00/RespostaAuditoria
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.PedidoAutorizacao.ENDPOINT = https://wsd.homologacao.unimed.coop.br/wsdintercambio/intercambioservices/ptu_v60_00/PedidoAutorizacao
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.PedidoComplementoAutorizacao.ENDPOINT = https://wsd.homologacao.unimed.coop.br/wsdintercambio/intercambioservices/ptu_v60_00/PedidoComplementoAutorizacao
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.OrdemServico.ENDPOINT = https://wsd.homologacao.unimed.coop.br/wsdintercambio/intercambioservices/ptu_v60_00/OrdemServico
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.ConsultaDadosPrestador.ENDPOINT = https://wsd.homologacao.unimed.coop.br/wsdintercambio/intercambioservices/ptu_v60_00/ConsultaDadosPrestador
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.Cancelamento.ENDPOINT = https://wsd.homologacao.unimed.coop.br/wsdintercambio/intercambioservices/ptu_v60_00/Cancelamento
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.PedidoInsistencia.ENDPOINT = https://wsd.homologacao.unimed.coop.br/wsdintercambio/intercambioservices/ptu_v60_00/PedidoInsistencia
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.ConsultaDadosBeneficiario.ENDPOINT = https://wsd.homologacao.unimed.coop.br/wsdintercambio/intercambioservices/ptu_v60_00/ConsultaDadosBeneficiario
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.RequisicaoContagemBeneficiarios.ENDPOINT = https://wsd.homologacao.unimed.coop.br/wsdintercambio/intercambioservices/ptu_v60_00/RequisicaoContagemBeneficiarios
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.StatusTransacao.ENDPOINT = https://wsd.homologacao.unimed.coop.br/wsdintercambio/intercambioservices/ptu_v60_00/StatusTransacao
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.comunicacaoDecursoPrazo.ENDPOINT = https://wsd.homologacao.unimed.coop.br/wsdintercambio/intercambioservices/ptu_v60_00/ComunicacaoDecursoPrazo
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.autorizacaoOrdemServico.ENDPOINT = https://wsd.homologacao.unimed.coop.br/wsdintercambio/intercambioservices/ptu_v60_00/autorizacaoOrdemServico
- com.totvs.foundation.exchange.connector.ptu.implementation.v6000.DefaultExternalConnector.ConsultaA1100.ENDPOINT = https://wsd.homologacao.unimed.coop.br/wsdintercambio/intercambioservices/ptu_v60_00/ConsultaA1100
Configurações para integração com o Gestão de Planos
Essas configurações são válidas apenas para instalações do Foundation Saúde que sejam integradas com o ERP Gestão de Planos.
Deve-se adicionar os novos conectores internos para o Progress com os valores fixos conforme abaixo:
- connector.Internal.PtuXml.6000.AuditoryResponse = com.totvs.foundation.exchange.connector.foundation.implementation.v6000.gp.AuditoryInternalConnector
- connector.Internal.PtuXml.6000.AuthorizationComplementRequest = com.totvs.foundation.exchange.connector.foundation.implementation.v6000.gp.AuthorizationComplementInternalConnector
- connector.Internal.PtuXml.6000.AuthorizationRequest = com.totvs.foundation.exchange.connector.foundation.implementation.v6000.gp.AuthorizationInternalConnector
- connector.Internal.PtuXml.6000.CancellationRequest = com.totvs.foundation.exchange.connector.foundation.implementation.v6000.gp.CancellationInternalConnector
- connector.Internal.PtuXml.6000.InsistenceRequest = com.totvs.foundation.exchange.connector.foundation.implementation.v6000.gp.InsistenceInternalConnector
- connector.Internal.PtuXml.6000.InsuranceUserQueryRequest = com.totvs.foundation.exchange.connector.foundation.implementation.v6000.gp.InsuranceUserInternalConnector
- connector.Internal.PtuXml.6000.ProviderQueryRequest = com.totvs.foundation.exchange.connector.foundation.implementation.v6000.gp.ProviderQueryInternalConnector
- connector.Internal.PtuXml.6000.ServiceOrderRequest = com.totvs.foundation.exchange.connector.foundation.implementation.v6000.gp.ServiceOrderInternalConnector
- connector.Internal.PtuXml.6000.ActiveInsuranceUsersQueryRequest = com.totvs.foundation.exchange.connector.foundation.implementation.v6000.gp.ActiviyInsuranceUserQueryInternalConnector
- connector.Internal.PtuXml.6000.TransactionStatusRequest = com.totvs.foundation.exchange.connector.foundation.implementation.v6000.gp.TransactionStatusInternalConnector
- connector.Internal.PtuXml.6000.CommunicationProcessTerm = com.totvs.foundation.exchange.connector.foundation.implementation.v6000.gp.CommunicationProcessTermInternalConnector
- connector.Internal.PtuXml.6000.AuthorizationServiceOrder = com.totvs.foundation.exchange.connector.foundation.implementation.v6000.gp.ServiceOrderAuthorizationInternalConnector
- connector.Internal.PtuXml.6000.ConsultA1100InternalConnector = com.totvs.foundation.exchange.connector.foundation.implementation.v6000.gp.ConsultA1100InternalConnector
<!-- ... -->
<mbean code="org.jboss.security.plugins.JaasSecurityDomain" name="jboss.web:service=SecurityDomain"> <constructor> <arg type="java.lang.String" value="JBossWS-SSL"/> </constructor> <attribute name="KeyStoreURL"> ${jboss.server.home.dir}/conf/keystore.keystore </attribute> <attribute name="KeyStorePass">medical</attribute> <attribute name="TrustStoreURL"> ${jboss.server.home.dir}/conf/truststore.truststore </attribute> <attribute name="TrustStorePass">medical</attribute> <depends>jboss.security:service=JaasSecurityManager</depends> </mbean>
<!-- ... -->
|
Observação: Para a DISTRO com certificado, este arquivo já se encontra configurado.
Arquivo “login-config.xml”: incluir ou atualizar a tag “application-police”, conforme mostrado abaixo:
<!-- ... -->
<application-policy name="JBossWS-Secure"> <authentication> <login-module code="org.jboss.security.auth.spi.BaseCertLoginModule" flag="required"> <module-option name="password-stacking">useFirstPass</module-option> <module-option name="securityDomain">java:/jaas/JBossWS-SSL</module-option> <module-option name="verifier"> org.jboss.security.auth.certs.AnyCertVerifier </module-option> </login-module> </authentication> </application-policy> <!-- ... --> |
Observação: Para a DISTRO com certificado, este arquivo já se encontra configurado na estrutura “C:/totvs/jboss-4.2.3.GA/server/default/deploy”, verificar, incluir, ou atualizar o arquivo “properties-service.xml”, conforme mostrado abaixo:
<server> <!-- ... --> <mbean code="org.jboss.varia.property.SystemPropertiesService" name="jboss:type=Service,name=SystemProperties"> <!-- ... --> <attribute name="Properties"> javax.net.ssl.keyStore=<caminho-keystore>(*) javax.net.ssl.keyStorePassword=<senha-keystore>(**) javax.net.ssl.trustStore=<caminho-truststore>(***) javax.net.ssl.trustStorePassword=<senha-truststore>(****) </attribute> <!-- ... --> </mbean> <!-- ... --> </server> |
(*) – Informe o caminho onde está o seu arquivo "keystore", que foi criado em “§ 3.7.1. Criação do contenedor de certificados(keystore)”. Caso o arquivo esteja configurado para o módulo do "PTU", este valor deve apontar para o arquivo “.javaks”, enviado pela Unimed do Brasil.
(**) – Informe a senha do seu "keystore". Caso o arquivo esteja configurado para o módulo do "PTU", este valor deve ser preenchido com a senha fornecida pela Unimed do Brasil.
(***) – Informar o caminho onde está seu arquivo "truststore", que foi criado em “§ 3.5.3. Importação de Certificados”. Caso o arquivo esteja configurado para o módulo do "PTU", este valor deve apontar para o arquivo “.javaks”, enviado pela Unimed do Brasil.
(****) – Informar a senha do seu arquivo "truststore", que foi criado em “§ 3.5.3. Importação de Certificados”. Caso o arquivo esteja configurado para o módulo do "PTU", este valor deve ser preenchido com a senha fornecida pela Unimed do Brasil.
Obs: Para a DISTRO com certificado, este arquivo já se encontra configurado.
Na estrutura “C:/totvs/jboss-4.2.3.GA/server/default/deploy/jboss-web-deployer”, a partir do diretório de instalação, verificar, incluir, ou atualizar o arquivo “server.xml”, para o serviço “jboss.web”, conforme mostrado abaixo:
<Server> <!-- ... --> <Service name="jboss.web"> <!-- ... --> <Connector port="443" protocol="HTTP/1.1" SSLEnabled="true" maxThreads="150" scheme="https" secure="true" keystoreFile="C:/totvs/jboss-4.2.3.GA/server/conf/keystore.keystore" keystorePass="medical" clientAuth="want" sslProtocol="TLS" truststoreFile="C:/totvs/jboss-4.2.3.GA/server/conf/truststore.truststore" truststorePass="medical"/> <!-- ... --> </Service> <!-- ... --> </Server> |
Segue abaixo mais detalhes referente a configuração acima:
- port=”...”: Número da porta para comunicação segura. Valor padrão é 443.
- keystoreFile=”...”: Caminho ou diretório onde está o certificado, o arquivo contenedor de certificados, e o arquivo contenedor dos certificados válidos de clientes. Diretório padrão de certificado é o “C:/totvs/jboss-4.2.3.GA/server/conf”. Caso o arquivo esteja configurado para o módulo do "PTU", deve apontar para o arquivo “.javaks”, fornecido pela Unimed do Brasil.
- keystorePass=”...”: Senha para o arquivo contenedor de certificados. Caso o arquivo esteja configurado para o módulo do "PTU", este valor deve ser preenchido com a senha fornecida pela Unimed do Brasil.
- senha-truststore=”...”: Senha para o arquivo contenedor dos certificados válidos de clientes. Caso o arquivo esteja configurado para o módulo do "PTU", este valor deverá ser preenchido com a senha fornecida pela Unimed do Brasil.
Observação: Para a DISTRO com certificado, este arquivo já se encontra configurado.
...
7.6.2 Desabilitar Certificado Digital - SIB/Tiss
Na estrutura ”/server/default/conf”, a partir do diretório de instalação do "JBOSS AS," é preciso verificar a configuração de alguns arquivos:
...
Arquivo “jboss-service.xml”: comentar a tag “mbean” de segurança, conforme mostrado abaixo:
<!-- ... --> <!-- <mbean code="org.jboss.security.plugins.JaasSecurityDomain" name="jboss.web:service=SecurityDomain"> <constructor> <arg type="java.lang.String" value="JBossWS-SSL"/> </constructor> <attribute name="KeyStoreURL"> ${jboss.server.home.dir}/conf/keystore.keystore </attribute> <attribute name="KeyStorePass"><senha-keystore></attribute> <attribute name="TrustStoreURL"> ${jboss.server.home.dir}/conf/truststore.truststore </attribute> <attribute name="TrustStorePass"><senha-truststore></attribute> <depends>jboss.security:service=JaasSecurityManager</depends> </mbean> --> <!-- ... --> |
- Arquivo “login-config.xml”: comentar a tag “application-police”, conforme mostrado abaixo:
<!-- ... --> <!-- <application-policy name="JBossWS-Secure"> <authentication> <login-module code="org.jboss.security.auth.spi.BaseCertLoginModule" flag="required"> <module-option name="password-stacking">useFirstPass</module-option> <module-option name="securityDomain">java:/jaas/JBossWS-SSL</module-option> <module-option name="verifier"> org.jboss.security.auth.certs.AnyCertVerifier </module-option> </login-module> </authentication> </application-policy> --> <!-- ... -->
|
Na estrutura “/server/default/deploy”, a partir do diretório de instalação, verificar, comentar o arquivo “properties-service.xml”, conforme mostrado abaixo:
<server> <!-- ... --> <mbean code="org.jboss.varia.property.SystemPropertiesService" name="jboss:type=Service,name=SystemProperties"> <!-- ... --> <attribute name="Properties"> <!-- javax.net.ssl.trustStore=<caminho-truststore> --> </attribute> <!-- ... --> </mbean> <!-- ... --> </server> |
Na estrutura “server/default/deploy/jboss-web-deployer”, a partir do diretório de instalação, verificar, comentar o arquivo “server.xml” para o serviço “jboss.web”, conforme mostrado abaixo:
<Server> <!-- ... --> <Service name="jboss.web"> <!-- <Connector port="<porta-ssl>" protocol="HTTP/1.1" SSLEnabled="true" maxThreads="150" scheme="https" secure="true" keystoreFile="<caminho>/keystore.keystore" keystorePass="<senha-keystore>" clientAuth="want" sslProtocol="TLS" truststoreFile="<caminho>/truststore.truststore" truststorePass="<senha-truststore>"/> --> </Service> </Server> |
Na estrutura “/server/default/deploy/jbossws.sar/jbossws.beans/META-INF”, a partir do diretório de instalação, verificar, comentar o arquivo “jboss-beans.xml”, referente a seguranças de portas, conforme mostrado abaixo:
<deployment ... >
<!-- ... -->
<bean name="WSServerConfig" class="org.jboss.wsf.stack.jbws.NativeServerConfig">
<!--
<property name="webServiceSecurePort"><porta-ssl></property>
-->
</bean>
<!-- ... -->
...