Informations techniques
Sécurité - TLS Protocol
Au niveau du transport, le service consumer doit obligatoirement établir une connexion via le protocole TLS. De cette manière, il est certain de l'identité du service provider (plateforme SOA) et les données en transit sont protégées par voie de cryptage.
Les certificats du serveur de la plateforme SOA sont validés par la Sectigo et doivent être acceptés par le service consumer.
Chaining
Sectigo (AAA) |_ USERTRUST RSA CERTIFICATION AUTHORITY |_GEANT OV RSA CA 4
ou
Chaining
USERtrust RSA Certification Authority (avec le nom amical «SECTIGO») |_ |_GEANT OV RSA CA 4
Téléchargez le zip avec les certificats Sectigo
Attention : les certificats du serveur sont renouvelés régulièrement. Cela vaut également pour la CA qui délivre les certificats.
Pour information: L'environnement de simulation est dédié à l'exécution de tests avant d'utiliser l'environnement de production.
Vous pouvez télécharger les certificats à l'aide d'un navigateur ou via l’openssl-commando:
>> openssl s_client -showcerts -connect services.socialsecurity.be:443
Exemple avec PICT
Toute la communication passe par une connexion SSL/TLS. L'opération de base du PICT n'a pas de bloc wsse:Security dans le SOAP header.
<soapenv:Envelope xmlns:soapenv="https://schemas.xmlsoap.org/soap/envelope/"> <soapenv:Header/> <soapenv:Body> <pict:CheckConnectionRequest xmlns:pict="https://socialsecurity.be/PlatformIntegrationConsumerTest/v1" xmlns:type="https://socialsecurity.be/PlatformIntegrationConsumerTest/types/v1"> <type:Message>Hello World</type:Message> <type:Timestamp>2010-02-24T05:32:13</type:Timestamp> </pict:CheckConnectionRequest> </soapenv:Body> </soapenv:Envelope>