Megosztás a következőn keresztül:


Csatlakozás IBM MQ-kiszolgálóhoz egy munkafolyamatból az Azure Logic Appsben

A következőkre vonatkozik: Azure Logic Apps (Használat + Standard)

Ez az útmutató bemutatja, hogyan férhet hozzá egy Azure-beli vagy helyszíni MQ-kiszolgálóhoz az Azure Logic Apps munkafolyamatából az MQ-összekötő használatával. Ezután létrehozhat olyan automatizált munkafolyamatokat, amelyek az MQ-kiszolgálón tárolt üzeneteket fogadnak és küldenek. A munkafolyamat például tallózhat egy üzenetsorban, majd futtathat más műveleteket.

Az MQ-összekötő burkolót biztosít a Microsoft MQ-ügyfél köré, amely tartalmazza a távoli MQ-kiszolgálóval a TCP/IP-hálózaton keresztüli kommunikációhoz szükséges összes üzenetkezelési képességet. Ez az összekötő határozza meg az MQ-ügyfél meghívásához szükséges kapcsolatokat, műveleteket és paramétereket.

Támogatott IBM WebSphere MQ verziók

  • MQ 7.5
  • MQ 8.0
  • MQ 9.0, 9.1, 9.2 és 9.3

Összekötők műszaki referenciája

Az MQ-összekötő különböző verziókkal rendelkezik, a logikai alkalmazás típusa és a gazdagépkörnyezet alapján.

Logikai alkalmazás Környezet Kapcsolat verziója
Használat Több-bérlős Azure Logic Apps Felügyelt összekötő, amely a Megosztott futtatókörnyezet>alatt található összekötőgyűjteményben jelenik meg. Ez az összekötő csak műveleteket biztosít, nem triggereket. A helyszíni MQ-kiszolgálói forgatókönyvekben a felügyelt összekötő csak tLS (SSL) titkosítással támogatja a kiszolgálói hitelesítést.

További információkért tekintse át a következő dokumentációt:

- MQ felügyelt összekötő referenciája
- Felügyelt összekötők az Azure Logic Appsben
Standard Egybérlős Azure Logic Apps és App Service Environment v3 (csak Windows-csomagokkal rendelkező ASE v3) Felügyelt összekötő, amely az összekötő katalógusában a Runtime>Shared és a beépített összekötő alatt jelenik meg, amely az alkalmazáson belüli futtatókörnyezetben> található összekötőgyűjteményben jelenik meg, és szolgáltatóalapú. A beépített verzió a következő módokon különbözik:

– A beépített verzió műveleteket és eseményindítókat tartalmaz.

– A beépített összekötő közvetlenül csatlakozhat egy MQ-kiszolgálóhoz, és helyszíni adatátjáró nélküli kapcsolati sztring használatával elérheti az Azure-beli virtuális hálózatokat.

– A beépített verzió támogatja a kiszolgálói és a kiszolgáló-ügyfél hitelesítést tLS (SSL) titkosítással az átvitel alatt álló adatokhoz, az üzenetek kódolását mind a küldési és fogadási műveletekhez, mind az Azure-beli virtuális hálózati integrációt.

További információkért tekintse át a következő dokumentációt:

- MQ felügyelt összekötő referenciája
- MQ beépített összekötő referenciája
- Beépített összekötők az Azure Logic Appsben

Hitelesítés TLS (SSL) titkosítással

Az MQ-összekötő attól függően, hogy a felügyelt MQ-összekötőt (Használat vagy Standard munkafolyamatok) vagy a beépített MQ-összekötőt (csak standard munkafolyamatok) használja-e, az MQ-összekötő az alábbi hitelesítési irányok egyikét vagy mindkettőt támogatja:

Hitelesítés Támogatott logikai alkalmazástípus és MQ-összekötő Feldolgozás
Csak kiszolgáló
(egyirányú)
- Felhasználás: Csak felügyelt

- Standard: Felügyelt vagy beépített
A kiszolgálóhitelesítéshez az MQ-kiszolgáló egy nyilvánosan megbízható vagy nem nyilvánosan megbízható titkos kulcsú tanúsítványt küld az Ön logikai alkalmazás ügyfelének ellenőrzés céljából. Az MQ-összekötő szabványos .NET SSL-adatfolyam-ellenőrzéssel ellenőrzi a bejövő kiszolgálói tanúsítvány hitelességét a nyilvános kulcsú tanúsítványok, más néven aláíró tanúsítványok alapján.

A logikai alkalmazás munkafolyamata nem küld ügyféltanúsítványt.
Kiszolgáló-ügyfél
(kétirányú)
- Felhasználás: Nem támogatott

- Standard: Csak beépített
A kiszolgálóhitelesítéshez tekintse meg az előző sort.

Az ügyfél-hitelesítéshez a logikai alkalmazás kliense egy privát kulcsú tanúsítványt küld az MQ-kiszolgálónak hitelesítésre. Az MQ-kiszolgáló a bejövő ügyféltanúsítvány hitelességét nyilvános kulcsú tanúsítvány segítségével is ellenőrzi.

Fontos

Éles környezetben mindig védje a bizalmas információkat és titkos kulcsokat, például hitelesítő adatokat, tanúsítványokat, ujjlenyomatokat, hozzáférési kulcsokat és kapcsolati sztring. Győződjön meg arról, hogy biztonságosan tárolja ezeket az információkat a Microsoft Entra ID és az Azure Key Vault használatával. Kerülje az információk keménykódolását, a más felhasználókkal való megosztást, vagy a mentést egyszerű szövegben, bárhol, ahová mások hozzáférhetnek. A titkos kulcsokat a lehető leghamarabb forgassa el, ha úgy gondolja, hogy ezek az információk veszélybe kerülhetnek. További információ: Az Azure Key Vault ismertetése.

Megjegyzések a titkos kulcsokról és a nyilvános kulcsú tanúsítványokról

  • Az ellenőrzést igénylő tanúsítvány mindig egy titkos kulcsú tanúsítvány. Az ellenőrzés végrehajtásához használt tanúsítvány mindig nyilvános kulcsú tanúsítvány.

  • A nyilvánosan megbízható titkoskulcs-tanúsítványt egy elismert hitelesítésszolgáltató állítja ki. A nem nyilvánosan megbízható titkoskulcs-tanúsítványok magukban foglalják az önaláírt, a privát hitelesítésszolgáltatót és a hasonló tanúsítványokat.

  • Az MQ-kiszolgálóról küldött titkoskulcs-tanúsítvány érvényesítéséhez az MQ-összekötő olyan nyilvános kulcsú tanúsítványokat használ, amelyek általában a logikai alkalmazás virtuálisgép-gazdagépén találhatók a gazdagép megbízható legfelső szintű hitelesítésszolgáltatói (CA) tárolójában.

    Ha azonban a gazdagép nem rendelkezik az összes szükséges nyilvános kulcstanúsítvánnyal, vagy ha az MQ-kiszolgáló nem nyilvánosan megbízható titkoskulcs-tanúsítványt küld, további lépéseket kell tennie. További információkat az Előfeltételek között talál.

  • Az ügyfél standard logikai alkalmazásból küldött titkoskulcs-tanúsítványának ellenőrzéséhez az MQ-kiszolgáló nyilvános kulcsú tanúsítványokat használ, amelyek az MQ-kiszolgáló tanúsítványtárolójában találhatók. Ha titkoskulcs-tanúsítványt szeretne hozzáadni a logikai alkalmazáshoz ügyféltanúsítványként való használatra, olvassa el a Titkos kulcsú tanúsítvány hozzáadása című témakört.

Korlátozások

  • Hitelesítés TLS (SSL) titkosítással

    MQ-összekötő Támogatott hitelesítési irány
    Felügyelt Csak kiszolgáló (egyirányú)
    Beépítve - Kiszolgáló-ügyfél (kétirányú)
    - Csak kiszolgáló (egyirányú)
  • Kiszolgálótanúsítvány érvényesítése

    A beépített MQ-összekötő nem ellenőrzi a kiszolgálótanúsítvány lejárati dátumát és a tanúsítványláncot.

  • Karakterkészlet konvertálása

    • Az MQ által felügyelt összekötő nem alakít át karakterkészleteket, és nem használja az üzenet Formátum mezőjét. Az összekötő csak az üzenetmezőben megjelenő adatokat másolja át, és elküldi az üzenetet.

    • A beépített MQ-összekötő képes karakterkészletek konvertálására, de csak akkor, ha az adatformátum sztring. Ha más karakterkészlet-azonosítót (kódlapot) ad meg, a csatlakozó megpróbálja az adatokat az új kódlapra konvertálni.

  • Az MQ-csatlakozó nem támogatja a szegmentált üzeneteket.

További információkért tekintse át a felügyelt MQ-összekötő referenciát vagy a beépített MQ-összekötő referenciát.

Előfeltételek

  • Azure-fiók és -előfizetés. Ha nem rendelkezik Azure-előfizetéssel, regisztráljon egy ingyenes Azure-fiókra.

  • A helyszíni MQ-kiszolgálóhoz való csatlakozáshoz telepítenie kell a helyszíni adatátjárót a hálózaton belüli kiszolgálóra. Az MQ-összekötő működéséhez a helyszíni adatátjáróval rendelkező kiszolgálónak is telepítve kell lennie .NET-keretrendszer 4.6-os verzióval.

    Az átjáró telepítése után létre kell hoznia egy adatátjáró-erőforrást is az Azure-ban. Az MQ-összekötő ezt az erőforrást használja az MQ-kiszolgáló eléréséhez. További információ: Az adatátjáró-kapcsolat beállítása.

    Feljegyzés

    A következő esetekben nincs szükség az átjáróra:

    • Az MQ-kiszolgáló nyilvánosan elérhető vagy elérhető az Azure-ban.
    • A beépített MQ-összekötőt fogja használni, nem a felügyelt összekötőt.
  • A logikai alkalmazás erőforrása és munkafolyamata, amelyhez hozzá szeretné férni az MQ-kiszolgálót.

    • Ha az MQ által felügyelt összekötőt a helyszíni adatátjáróval szeretné használni, a logikai alkalmazás erőforrásának ugyanazt a helyet kell használnia, mint az Azure-beli átjáróerőforrás.

    • Ha az MQ által felügyelt összekötőt szeretné használni, amely nem biztosít eseményindítókat, győződjön meg arról, hogy a munkafolyamat egy eseményindítóval kezdődik, vagy hogy először hozzáad egy eseményindítót a munkafolyamathoz. Használhatja például az Ismétlődés eseményindítót.

    • Ha a beépített MQ-összekötőből szeretne eseményindítót használni, győződjön meg arról, hogy egy üres munkafolyamattal kezdi.

  • A TLS (SSL) titkosítással történő hitelesítés tanúsítványkövetelményei

  • Titkosítási specifikáció követelményei

    Az MQ-kiszolgálónak meg kell határoznia a TLS (SSL) titkosítást használó kapcsolatok titkosítási specifikációját. Ennek a titkosítási specifikációnak meg kell egyeznie azokkal a titkosítási csomagokkal, amelyeket az operációs rendszer támogat, kiválaszt és használ, ahol az MQ-kiszolgáló fut. Végső soron az ügyfélkapcsolat által használt titkosítási specifikációnak meg kell egyeznie az MQ-kiszolgálón a kiszolgálókapcsolati csatornán beállított titkosítási csomagokkal.

    További információ: Csatlakozási és hitelesítési problémák.

MQ-eseményindító hozzáadása (csak standard logikai alkalmazás esetén)

Az alábbi lépések csak a standard logikai alkalmazás munkafolyamataira vonatkoznak, amelyek az MQ beépített összekötő által biztosított eseményindítókat használhatják. Az MQ által felügyelt összekötő nem tartalmaz triggereket.

Ezek a lépések az Azure Portalt használják, de a megfelelő Azure Logic Apps-bővítménysel a Visual Studio Code-ot is használhatja egy standard logikai alkalmazás munkafolyamatának létrehozásához.

  1. Az Azure Portalon nyissa meg az üres logikai alkalmazás munkafolyamatát a tervezőben.

  2. Az alábbi általános lépéseket követve adja hozzá a kívánt MQ beépített eseményindítót. További információ: MQ beépített összekötő-eseményindítók.

  3. Adja meg a kapcsolat hitelesítéséhez szükséges információkat. Amikor elkészült, válassza a Létrehozás lehetőséget.

  4. Amikor megjelenik az eseményindító információs mezője, adja meg az eseményindítóhoz szükséges információkat.

  5. Miután végzett, mentse a munkafolyamatot. A tervező eszköztárán válassza a Mentés lehetőséget.

MQ-művelet hozzáadása

A használatalapú logikai alkalmazás munkafolyamatai csak az MQ által felügyelt összekötőt használhatják. A standard logikai alkalmazás munkafolyamatai azonban használhatják az MQ által felügyelt összekötőt és a beépített MQ-összekötőt. Minden verzió több műveletből áll. A felügyelt és a beépített összekötőverziók például saját műveletekkel böngészhetnek az üzenetek között.

  • Felügyelt összekötőműveletek: Ezek a műveletek egy Használat vagy Standard logikai alkalmazás munkafolyamatában futnak.

  • Beépített összekötőműveletek: Ezek a műveletek csak standard logikai alkalmazás munkafolyamatában futnak.

Az alábbi lépések az Azure Portalt használják, de a megfelelő Azure Logic Apps-bővítménysel a következő eszközökkel is létrehozhat logikaialkalmazás-munkafolyamatokat:

  1. Az Azure Portalon nyissa meg a logikai alkalmazás munkafolyamatát a tervezőben.

  2. Az alábbi általános lépéseket követve adja hozzá a kívánt MQ-műveletet. További információkért lásd az MQ-összekötő műveleteit.

  3. Adja meg a kapcsolat hitelesítéséhez szükséges információkat. Amikor elkészült, válassza a Létrehozás lehetőséget.

  4. Amikor megjelenik a műveletinformációs mező, adja meg a művelethez szükséges információkat.

  5. Miután végzett, mentse a munkafolyamatot. A tervező eszköztárán válassza a Mentés lehetőséget.

A munkafolyamat tesztelése

Annak ellenőrzéséhez, hogy a munkafolyamat visszaadja-e a várt eredményeket, futtassa a munkafolyamatot, majd tekintse át a munkafolyamat futtatási előzményeiből származó kimeneteket.

  1. Futtassa a munkafolyamatot.

    • Használati munkafolyamat: A munkafolyamat-tervező eszköztárán válassza a Futtatás futtatása> lehetőséget.

    • Szokásos munkafolyamat: A munkafolyamat menü Beállítások területén válassza a Futtatási előzmények lehetőséget. Az eszköztáron válassza a Futtatás futtatása lehetőséget>.

    A futtatás befejezése után a tervező megjeleníti a munkafolyamat futtatási előzményeit, valamint az egyes lépések állapotát.

  2. Az egyes futtatott (nem kihagyott) lépések bemeneteinek és kimeneteinek áttekintéséhez bontsa ki vagy jelölje ki a lépést.

    • További bemeneti adatok áttekintéséhez válassza a Nyers bemenetek megjelenítése lehetőséget.

    • További kimeneti adatok áttekintéséhez válassza a Nyers kimenetek megjelenítése lehetőséget. Ha igaz értékre állítja az IncludeInfo értéket, a rendszer további kimenetet is tartalmaz.

Tanúsítványok megtekintése és hozzáadása A TLS (SSL) titkosítással történő hitelesítéshez

Az alábbi információk csak a beépített MQ-összekötő standard logikai alkalmazás-munkafolyamataira vonatkoznak, amelyek kiszolgálói vagy kiszolgáló-ügyfél hitelesítést használnak TLS (SSL) titkosítással.

Meglévő nyilvánoskulcs-tanúsítványok ujjlenyomatainak megtekintése és megerősítése

Ha ellenőrizni szeretné, hogy a szükséges nyilvános kulcsú tanúsítványok ujjlenyomatai léteznek-e a Standard logikai alkalmazás virtuálisgép-gazdagépén a Megbízható legfelső szintű hitelesítésszolgáltatói tárolóban, az alábbi lépéseket követve futtassa a cert PowerShell-szkriptet a Standard logikai alkalmazás erőforrásmenüjében.

  1. Nyissa meg a Standard logikai alkalmazás erőforrását az Azure Portalon. A logikai alkalmazás erőforrás menüjében, a Fejlesztési eszközök csoportban válassza a Speciális eszközök>ugrása lehetőséget.

  2. A Kudu Hibakeresési konzol menüjében válassza a PowerShellt.

  3. A PowerShell-ablak megjelenése után futtassa a következő szkriptet a PowerShell parancssorából:

    dir cert:\localmachine\root

    A PowerShell ablak felsorolja a meglévő ujjlenyomatokat és leírásokat, például:

    Képernyőkép az ujjlenyomatokról és a leírásokról.

Nyilvános kulcsú tanúsítvány hozzáadása

Az alábbi lépések végrehajtásával nyilvános kulcsú tanúsítványt vehet fel a megbízható legfelső szintű hitelesítésszolgáltatói tárolóba azon a virtuálisgép-gazdagépen, amelyen a Standard logikai alkalmazás fut.

  1. Nyissa meg a Standard logikai alkalmazás erőforrását az Azure Portalon. A logikai alkalmazás erőforrásmenüjének Beállítások területén válassza a Tanúsítványok lehetőséget.

  2. Válassza a Nyilvános kulcsú tanúsítványok (.cer) lapot, majd válassza a Tanúsítvány hozzáadása lehetőséget.

  3. A megnyíló Nyilvános kulcsú tanúsítvány hozzáadása panelen keresse meg és válassza ki a hozzáadni kívánt nyilvános kulcsú tanúsítványfájlt (.cer). Adjon meg egy rövid nevet a tanúsítvány leírásához. Ha elkészült, válassza a Hozzáadás lehetőséget.

  4. A tanúsítvány hozzáadása után másolja ki a tanúsítvány ujjlenyomat-értékét az Ujjlenyomat oszlopból.

    Képernyőkép a Standard logikai alkalmazásról a kijelölt elemekkel: Tanúsítványok, Nyilvános kulcsú tanúsítványok és Tanúsítvány hozzáadása.

  5. A logikai alkalmazás erőforrásmenüjében válassza a Konfiguráció lehetőséget.

  6. Az Alkalmazásbeállítások lapon válassza az Új alkalmazásbeállítás lehetőséget. Adjon hozzá egy WEBSITE_LOAD_ROOT_CERTIFICATES nevű új alkalmazásbeállítást, és adja meg a korábban másolt tanúsítvány ujjlenyomat-értékét. Ha több tanúsítvány ujjlenyomatértékkel rendelkezik, mindenképpen különítse el az egyes értékeket vesszővel (,).

    További információ: Standard logikai alkalmazások gazdagép- és alkalmazásbeállításainak szerkesztése az egybérlős Azure Logic Appsben.

    Feljegyzés

    Ha egy privát hitelesítésszolgáltatói tanúsítvány ujjlenyomatát adja meg, a beépített MQ-összekötő nem futtat tanúsítványérvényesítést, például ellenőrzi a tanúsítvány lejárati dátumát vagy forrását. Ha a standard .NET SSL-ellenőrzés sikertelen, az összekötő csak a WEBSITE_LOAD_ROOT_CERTIFICATES beállításban megadott ujjlenyomat-értékeket hasonlítja össze.

  7. Ha a hozzáadott tanúsítvány nem jelenik meg a nyilvános kulcsú tanúsítványok listájában, válassza a Frissítés lehetőséget az eszköztáron.

Titkos kulcsú tanúsítvány hozzáadása

Az alábbi lépéseket követve hozzáadhat egy titkoskulcs-tanúsítványt a megbízható legfelső szintű hitelesítésszolgáltató tárolójához azon a virtuálisgép-gazdagépen, amelyen a Standard logikai alkalmazás fut.

  1. Nyissa meg a logikai alkalmazás erőforrását az Azure Portalon. A logikai alkalmazás erőforrásmenüjének Beállítások területén válassza a Tanúsítványok lehetőséget.

  2. Válassza a Saját tanúsítványok (.pfx) lapfület, majd a Tanúsítvány hozzáadása lehetőséget.

    Képernyőkép a Standard logikai alkalmazásról a kiválasztott beállításokkal: Tanúsítványok, Saját tanúsítványok létrehozása és Tanúsítvány hozzáadása.

  3. A megnyíló Titkos kulcsú tanúsítvány hozzáadása panel Forrás területén válassza az alábbi lehetőségek egyikét:

    • Tanúsítvány feltöltése (.pfx)

      1. Adja meg a következő értékeket:

        Paraméter Leírás
        PFX-tanúsítványfájl Keresse meg és válassza ki a titkos kulcsú tanúsítványfájlt (.pfx).
        Tanúsítvány jelszava Adja meg a PFX-fájl exportálásakor létrehozott jelszót.
        Tanúsítványbarát név Adja meg a logikai alkalmazás erőforrásában megjelenítendő tanúsítványnevet.
      2. Ha elkészült, válassza a Hozzáadás ellenőrzése>lehetőséget.

    • Importálás a Key Vaultból.

      1. Válassza a Key Vault-tanúsítvány kiválasztása lehetőséget, és adja meg a következő értékeket:

        Paraméter Leírás
        Előfizetés Válassza ki a kulcstartóhoz társított Azure-előfizetést.
        Key Vault Válassza ki a titkos kulcstanúsítványt (.pfx) tartalmazó kulcstartót.
        Tanúsítvány Válasszon ki egy PKSCS12 tanúsítványt a kulcstartóban. A tárolóban található összes PKCS12-tanúsítvány az ujjlenyomataival együtt szerepel a listán, de az Azure Logic Apps nem minden esetben támogatja őket.
      2. Ha elkészült, válassza a Hozzáadás ellenőrzése>lehetőséget.>

  4. A tanúsítvány hozzáadása után másolja ki a tanúsítvány ujjlenyomat-értékét az Ujjlenyomat oszlopból.

  5. A logikai alkalmazás erőforrásmenüjének Beállítások területén válassza a Konfiguráció lehetőséget.

  6. Az Alkalmazásbeállítások lapon válassza az Új alkalmazásbeállítás lehetőséget. Adjon hozzá egy WEBSITE_LOAD_CERTIFICATES nevű új alkalmazásbeállítást, és adja meg a korábban másolt tanúsítvány ujjlenyomat-értékét.

    További információ: Standard logikai alkalmazások gazdagép- és alkalmazásbeállításainak szerkesztése az egybérlős Azure Logic Appsben.

  7. Ha a hozzáadott tanúsítvány nem jelenik meg a titkos kulcsú tanúsítványok listájában, válassza a Frissítés lehetőséget az eszköztáron.

  8. Ha az MQ beépített összekötőjével hoz létre kapcsolatot, a kapcsolatinformációs mezőben válassza a TLS használata lehetőséget.

  9. Az Ügyféltanúsítvány ujjlenyomat tulajdonságában adja meg a titkos kulcsú tanúsítvány korábban másolt ujjlenyomat-értékét, amely lehetővé teszi a kiszolgáló-ügyfél (kétirányú) hitelesítést. Ha nem ad meg ujjlenyomatértéket, az összekötő csak kiszolgálói (egyirányú) hitelesítést használ.

    Képernyőkép a standard munkafolyamatról, a beépített MQ kapcsolatmezőről, a kijelölt TLS-tulajdonságról és az ujjlenyomat-értékkel rendelkező Client Cert Ujjlenyomat tulajdonságról.

Problémák elhárítása

A tallózási vagy fogadási műveletekkel kapcsolatos hibák

Ha egy üres üzenetsoron futtat egy tallózási vagy fogadási műveletet, a művelet a következő fejléckimenetekkel meghiúsul:

Képernyőkép a Nem üzenet nevű MQ-hibáról.

Csatlakozási és hitelesítési problémák

Ha a munkafolyamat az MQ által felügyelt összekötővel csatlakozik a helyszíni MQ-kiszolgálóhoz, a következő hibaüzenet jelenhet meg:

"MQ: Could not Connect the Queue Manager '<queue-manager-name>': The Server was expecting an SSL connection."

  • Az MQ-kiszolgálónak meg kell adnia egy megbízható hitelesítésszolgáltató által kibocsátott tanúsítványt.

  • Az MQ-kiszolgálónak meg kell határoznia a TLS-kapcsolatokhoz használandó titkosítási specifikációt. A windowsos operációs rendszer azonban biztonsági okokból és a legjobb biztonsági csomagok belefoglalása érdekében támogatott titkosítási specifikációkat küld.

    Az operációs rendszer, amelyen az MQ-kiszolgáló fut, kiválasztja a használni kívánt csomagokat. A konfiguráció egyeztetéséhez módosítania kell az MQ-kiszolgáló beállítását, hogy a titkosítási specifikáció megfeleljen a TLS-egyeztetésben kiválasztott beállításnak.

    Amikor megpróbál csatlakozni, az MQ-kiszolgáló naplóz egy eseményüzenetet, amely szerint a kapcsolati kísérlet meghiúsult, mert az MQ-kiszolgáló helytelen titkosítási specifikációt választott. Az eseményüzenet tartalmazza az MQ-kiszolgáló által a listából kiválasztott titkosítási specifikációt. A kiszolgáló-kapcsolat csatorna konfigurációjában frissítse a titkosítási specifikációt, hogy megfeleljen az eseményüzenetben szereplő titkosítási specifikációnak.