Show Menu
THEMEN×

Herunterladen und Installieren des digitalen Zertifikats

Nachdem Sie die Insight-Programmdateien installiert haben, müssen Sie das von Adobe bereitgestellte digitale Zertifikat herunterladen und installieren.

Herunterladen und Installieren des digitalen Zertifikats

Nachdem Sie die Insight-Programmdateien installiert haben, müssen Sie das von Adobe bereitgestellte digitale Zertifikat herunterladen und installieren.

Digitale Zertifikate

Adobe verwendet digitale X.509-Zertifikate, um die Client- und Serverkomponenten, aus denen eine Implementierung besteht, zu identifizieren und zu authentifizieren.
Bei der Installation von Insight müssen Sie das digitale Zertifikat installieren, das eine benannte Person (z. B. Jane Smith) zur Verwendung der installierten Clientanwendung autorisiert.
Wenn Sie Insight auf einen anderen Computer oder einen anderen benannten Benutzer migrieren müssen, müssen Sie ein neues Zertifikat von Adobe abrufen. Wenden Sie sich dazu an den Adobe-Kundendienst.
Insight präsentiert dieses digitale Zertifikat, um Zugriff auf eine Serverkomponente zu erhalten. Ein Administrator einer Serverkomponente kann den Zugriff auf Serverressourcen auf der Grundlage der im Benutzerzertifikat angezeigten allgemeinen Werte für Namen oder organisatorische Einheiten einschränken.
Die mit Adobe-Anwendungen installierten digitalen X.509-Zertifikate ermöglichen es seinen Client- und Serverkomponenten auch, Informationen über Secure Sockets Layer (SSL) auszutauschen. SSL sichert Übertragungen über HTTP mithilfe eines Verschlüsselungssystems mit öffentlichem und privatem Schlüssel. Die Implementierung von SSL von Adobe unterstützt 1024-Bit-RSA-Schlüssel und verwendet einen 128-Bit-RC4-Verschlüsselungsalgorithmus.
Neben der Sicherheit fungiert das von Ihnen installierte digitale Zertifikat auch als Lizenzschlüssel, mit dem Sie Insight ausführen können. Um ordnungsgemäß funktionieren zu können, muss ein digitales Zertifikat Node-gesperrt und aktuell sein, andernfalls wird die Anwendung nicht gestartet.

Freigegebene Zertifikate

Ein knotengesperrtes Zertifikat ist ein digitales Zertifikat, das auf dem Computer registriert wurde, auf dem es installiert ist. Durch die Node-Sperrung wird ein Zertifikat dauerhaft mit einer bestimmten Node-ID (einem Wert, der einen bestimmten Computer eindeutig identifiziert) verknüpft. Um Ihr Zertifikat zu sperren, muss Ihr Computer über Internetzugriff auf den Adobe License Server oder einen Proxyserver verfügen, der Zugriff auf den License Server hat.
Wenn Sie eine Installation auf einem Computer durchführen, der nicht auf das Internet zugreifen kann, müssen Sie ein besonderes vorgesperrtes Zertifikat erwerben und installieren, wie unter Verwenden digitaler Zertifikate auf Computern ohne Internetzugang beschrieben.
Wenn Sie die Installation auf einem Computer durchführen, der auf das Internet zugreifen kann, wird Ihr digitales Zertifikat automatisch beim ersten Starten von Insight gesperrt. Nach dem Sperren des Knotens kann das Zertifikat auf keinem anderen Computer verwendet werden. Wenn Sie Insight auf einen anderen Computer migrieren müssen, benötigen Sie ein neues, entsperrtes Zertifikat von Adobe.

Aktuelle Zertifikate

Neben der Node-Sperre muss Ihr digitales Zertifikat aktuell sein. Um auf dem neuesten Stand zu bleiben, muss Ihr Zertifikat regelmäßig erneuert werden (in der Regel alle 30 Tage, kann jedoch je nach Ihrer Vereinbarung mit Adobe variieren). Wenn Ihr Computer über Internetzugang verfügt, ist der Erneuerungsvorgang vollkommen transparent. Insight stellt automatisch eine Verbindung zum Lizenzserver her und überprüft das Zertifikat bei Bedarf erneut. Wenn Ihr Computer keinen Internetzugang hat, müssen Sie ein aktualisiertes Zertifikat manuell installieren, wie im folgenden Abschnitt beschrieben.

Digitale Zertifikate auf Computern ohne Internetzugang verwenden

Wenn Sie eine Installation auf einem Computer durchführen, der nicht auf das Internet zugreifen kann, müssen Sie ein vordefiniertes Zertifikat für Ihre Installation von Insight anfordern. Ein vorab gesperrtes Zertifikat ist ein digitales Zertifikat, das von Adobe manuell mit der Node-ID des Computers gesperrt wird.
Um ein vorab gesperrtes Zertifikat anzufordern, müssen Sie die Node-ID und Ihre Zertifikatnummer an die Adobe-Kundenunterstützung senden. Um die Node-ID für Ihren Computer abzurufen, wenden Sie sich an den Adobe-Kundendienst, um das Adobe- Node Identifier Dienstprogramm anzufordern. Sie können die Node-ID auch aus der Warnung abrufen, die Insight ausgibt, wenn es versucht, eine Verbindung zum Lizenzserver herzustellen, und dies nicht. Wenn Sie das vorab gesperrte Zertifikat erhalten, installieren Sie es wie in den letzten beiden Schritten zum Installieren digitaler Zertifikate beschrieben.
Wenn das Zertifikat erneut überprüft werden muss, müssen Sie ein neues, validiertes Zertifikat vom Lizenzserver herunterladen und auf Ihrem Computer neu installieren (es sei denn, Ihr Vertrag mit Adobe sieht etwas Anderes vor).

Installieren digitaler Zertifikate

So laden Sie das digitale Zertifikat herunter und installieren es
  1. Öffnen Sie Ihren Webbrowser zu http:\\license.visualsciences.com.
    Ihr Browser fordert Sie möglicherweise auf, zu diesem Zeitpunkt ein digitales Zertifikat vorzulegen. Wenn dies der Fall ist, klicken Sie auf Cancel , um das Dialogfeld zu schließen.
  2. Geben Sie auf dem Anmeldebildschirm die Daten Account Name und Password die Daten ein, die Sie von Adobe erhalten haben, und klicken Sie dann auf login .
  3. Suchen Sie nach dem Zertifikat, das für Ihre Instanz von Insight ausgestellt wurde ( Ihr Name .pem), und klicken Sie auf das mit diesem Zertifikat verknüpfte Symbol.
  4. Wenn Sie zum Speichern des Zertifikats aufgefordert werden, klicken Sie auf Save .
  5. Laden Sie die Datei in den Certificates Ordner herunter, in dem Sie Insight installiert haben.
    Dieser Ordner enthält eine Zertifikatdatei mit dem Namen trust_ca_cert.pem. Beide Zertifikatdateien müssen immer vorhanden sein, damit Insight funktioniert.

Windows-Zertifikatspeicher

Mit dem Windows-Zertifikatspeicher können Sie das Zertifikat und den privaten Schlüssel des Clients im Windows-Zertifikatspeicher für die SSL-Kommunikation mit Servern speichern.
Der Windows-Zertifikatspeicher für den Client ist eine neue Funktion, mit der Sie das SSL-Kommunikationszertifikat und den privaten Schlüssel im Windows-Zertifikatspeicher und nicht in der Insight/Certificates/<CertName>.pem Datei speichern können. Die Verwendung des Windows-Zertifikatspeichers ist unter Umständen vorzuziehen, wenn Sie den Zertifikatspeicher für andere Anwendungen verwenden und die Zertifikatverwaltung an einer Stelle durchführen möchten oder wenn Benutzer die zusätzliche Windows-Prüfprotokollierung nutzen, die der Windows-Zertifikatspeicher bereitstellt.
Die Lizenzierung mit dem Lizenzserver wird weiterhin mit der vorhandenen <Common Name>.pem Datei verwaltet und das Zertifikat, das vom Zertifikatspeicher erhalten wurde, wird nur für die Kommunikation mit den von Ihnen angegebenen Servern verwendet.

Voraussetzungen

  1. Sie müssen Zugriff auf die certmgr.msc Datei haben, um ein Zertifikat und einen Schlüssel in den persönlichen Speicher importieren zu können. (Dies sollte für die meisten Windows-Benutzer standardmäßig wahr sein.)
  2. Der Benutzer, der die Konfiguration durchführt, muss über eine Kopie des OpenSSL -Befehlszeilenwerkzeugs verfügen.
  3. Server und Client müssen bereits für die Verwendung eines benutzerdefinierten SSL-Zertifikats konfiguriert sein. Anweisungen zum Speichern des Clientzertifikats im Windows-Zertifikatspeicher geben, anstatt es im Zertifikatordner zu speichern.

Windows-Zertifikatspeicher konfigurieren

Der Windows-Zertifikatspeicher für Clients ist wie folgt aktiviert:
Schritt 1: Importieren Sie das SSL-Zertifikat und den privaten Schlüssel des Benutzers in den Windows-Zertifikatspeicher.
Bei der Verwendung von benutzerdefinierten Zertifikaten in Data Workbench werden Sie angewiesen, das SSL-Zertifikat und den SSL-Schlüssel in den folgenden Ordner zu verschieben:
< 
<filepath>
  DWB Install folder 
</filepath>>\Certificates\

Der Name des Zertifikats lautet <Common Name>.pem z. B. Analytics Server 1.pem (nicht die Datei "trust_ca_cert.pem").
Bevor das Zertifikat und der private Schlüssel importiert werden können, müssen sie aus konvertiert werden. pem in ein .pfx Format, z. B. pkcs12.pfx ).
  1. Öffnen Sie eine Eingabeaufforderung oder ein Terminal und navigieren Sie zum Ordner:
    <CommonName>.pem c: cd \<filepath>DWB Install folder</filepath>>\Certificates
    
    
  2. Führen Sie openssl die folgenden Argumente aus (mit dem tatsächlichen .pem Dateinamen):
    openssl pkcs12 -in "<Common Name>.pem" -export -out "<Common Name>.pfx"
    
    
    Wenn Sie dazu aufgefordert werden, drücken Sie die Eingabetaste , um die Eingabe eines Exportkennworts zu überspringen.
  3. Führen Sie certmgr.msc die Ausführung über die Eingabeaufforderung, das Startmenü oder die Befehlszeile aus.
  4. Öffnen Sie den persönlichen Zertifikatspeicher für den aktuellen Benutzer.
  5. Klicken Sie mit der rechten Maustaste auf Zertifikate und dann auf Alle Aufgaben > Importieren .
    Vergewissern Sie sich, dass die Option Aktueller Benutzer ausgewählt ist, und klicken Sie auf Weiter .
  6. Klicken Sie auf Durchsuchen und wählen Sie die zuvor erstellte <CommonName>.pfx Datei aus. Sie müssen das Dropdown-Feld für die Dateierweiterung von einem X.509-Zertifikat zu einem persönlichen Informationsaustausch oder zu allen Dateien ändern, um es anzuzeigen.
    Wählen Sie die Datei aus und klicken Sie auf Öffnen und dann auf Weiter .
  7. Geben Sie kein Kennwort ein und stellen Sie sicher, dass nur die Optionen Markieren Sie diesen Schlüssel als exportierbar und Einschließen aller erweiterten Eigenschaften ausgewählt sind.
    Klicken Sie auf Weiter .
  8. Vergewissern Sie sich, dass Platzieren Sie alle Zertifikate im folgenden Store ausgewählt ist und der Zertifikatspeicher Persönlich ist. (Wenn Sie ein fortgeschrittener Benutzer sind, können Sie zu diesem Zeitpunkt einen anderen Store auswählen, die Konfiguration jedoch später ändern.)
  9. Klicken Sie auf Weiter und dann auf Fertig stellen . Es sollte ein Dialogfeld angezeigt werden, in dem Sie darüber informiert werden, dass der Import erfolgreich war, und das Zertifikat im Ordner "Zertifikate"des Stores angezeigt werden.
    Achten Sie besonders auf die Felder "Ausgestellt an "und " Ausgestellt von ". Sie werden diese im nächsten Schritt benötigen.
Schritt 2: Bearbeiten Sie die Datei Insight.cfg.
Die Insight.cfg Datei muss bearbeitet werden, damit Data Workbench die Windows-Zertifikatspeicherung nutzen kann. Jeder Servereintrag in dieser Datei muss einige zusätzliche Parameter enthalten. Wenn die Parameter weggelassen werden, verwendet die Workstation standardmäßig die vorhandene Zertifikatkonfiguration. Wenn die Parameter angegeben sind, aber falsche Werte haben, gibt die Workstation einen Fehlerstatus ein und Sie müssen in der Protokolldatei auf Fehlerinformationen verweisen.
  1. Öffnen Sie die Datei Insight.cfg (die sich im Installationsordner von Insight befindet).
  2. Blättern Sie nach unten zu dem Servereintrag, den Sie konfigurieren möchten. Wenn Sie den Windows-Zertifikatspeicher für jeden Server verwenden möchten, müssen Sie diese Änderungen an jedem Eintrag im Vektor von serverInfo Objekten vornehmen.
  3. Fügen Sie diese Parameter ihrer Insight.cfg Datei hinzu. Sie können dies auf der Workstation oder manuell tun, indem Sie die folgenden Parameter zum serverInfo Objekt hinzufügen. (Achten Sie darauf, Leerzeichen anstelle von Tabulatorzeichen zu verwenden, und führen Sie in dieser Datei keine anderen Tippfehler oder Syntaxfehler durch. )
    SSL Use CryptoAPI = bool: true  
    SSL CryptoAPI Cert Name = string: <Common Name>  
    SSL CryptoAPI Cert Issuer Name = string: Visual Sciences,LLC  
    SSL CryptoAPI Cert Store Name = string: My 
    
    
    Der boolesche Wert aktiviert oder deaktiviert die Funktion. Der Zertifikatname stimmt mit Issuer To im Zertifikatmanager überein. Der Name des Zertifikatausstellers stimmt mit dem Namen des Ausstellers überein , und der Store-Name muss mit dem Namen des Zertifikatspeichers übereinstimmen.
    Der Name "Persönlich"im Zertifikatmanager (certmgr.msc) bezieht sich eigentlich auf den Zertifikatspeicher My. Wenn Sie daher Ihr SSL-Kommunikationszertifikat und Ihren SSL-Schlüssel (.PFX) wie empfohlen in den persönlichen Zertifikatspeicher importieren, müssen Sie die Zeichenfolge für den SSL-CryptoAPI-Zertifikatsspeichernamen auf "My"setzen. Die Festlegung dieses Parameters auf "Persönlich"funktioniert nicht. Dies ist eine Besonderheit des Windows-Zertifikatspeichers.
    Eine vollständige Liste der vordefinierten Systemspeicher finden Sie hier: https://msdn.microsoft.com/en-us/library/windows/desktop/aa388136(v=vs.85).aspx . Ihr System verfügt möglicherweise über zusätzliche Zertifikatspeicher. Wenn Sie einen anderen Store als "Persönlich" (z. B. My ) verwenden möchten, müssen Sie den kanonischen Namen des Zertifikatspeichers abrufen und in der Insight.cfg Datei angeben. (Der Systemspeichername "My"wird in der Windows-Dokumentation inkonsistent als "My"und "MY"bezeichnet. Beim Parameter wird nicht zwischen Groß- und Kleinschreibung unterschieden.)
  4. Nachdem Sie diese Parameter hinzugefügt und überprüft haben, ob die Werte mit der Liste im Windows-Zertifikatmanager übereinstimmen, speichern Sie die Insight.cfg Datei.
Sie können jetzt die Workstation starten (oder die Verbindung zum Server trennen/wieder herstellen). Data Workbench sollte Ihr Zertifikat und Ihren Schlüssel aus dem Zertifikatspeicher laden und eine normale Verbindung herstellen.

Protokollausgabe

Wenn ein Zertifikat nicht gefunden oder ungültig ist, wird diese Fehlermeldung in die HTTP.log Datei ausgegeben.
ERROR Fatal error: the cert could not be found!

Das L4-Protokollierungsframework kann aktiviert werden, indem Sie die L4.cfg Datei einrichten (siehe dazu Konfiguration durch Ihren Kundenbetreuer).

Verwenden von benutzerdefinierten Zertifikaten in Data Workbench

Anweisungen zur Verwendung von benutzerdefinierten Zertifikaten.
Ein Zertifikat, das entweder vom Data Workbench-Client oder vom Server verwendet wird, muss von einer vertrauenswürdigen Zertifizierungsstelle (Certificate Authority) signiert werden. Data Workbench-Kunden erhalten Zertifikate, die von der Visual Sciences-Zertifizierungsstelle signiert werden. Diese Zertifikate werden von der Data Workbench-Software als vertrauenswürdig eingestuft, da die trust_ca_cert.pem (zusammen mit der Insight-Software bereitgestellte und im Zertifikatverzeichnis von Servern und Clients gespeicherte) ein Stammzertifikat für die Visual Sciences-Zertifizierungsstelle enthält. Diese Zertifikate werden sowohl für die Lizenzierung der Software als auch für die Authentifizierung verwendet, wenn Clients und Server über SSL miteinander kommunizieren. Für die Lizenzierung können nur Zertifikate verwendet werden, die von der Visual Sciences CA ausgestellt wurden, andere Zertifikate dürfen jedoch für die Kommunikation und Authentifizierung verwendet werden. Zertifikate, die von anderen Zertifizierungsstellen als Visual Sciences ausgestellt wurden, werden nachstehend als benutzerdefinierte Zertifikate bezeichnet.
Wichtiger Hinweis: Bei Servern und Clients verwendet die Data Workbench-Software die Zertifikatdateien, die im Zertifikatordner des Clients oder des Servers installiert sind, oder die Zertifikate, die explizit in der Konfiguration angegeben sind. Sie können jedoch auch den Windows-Zertifikatspeicher für Clients verwenden.
Die folgenden Anweisungen beschreiben die Verfahren, die bei der Verwendung von benutzerdefinierten Zertifikaten für die Kommunikation zwischen Data Workbench-Clients und -Servern befolgt werden müssen. Nicht jedes Detail ist eine schwierige Anforderung, und es können unterschiedliche Prozessvarianten eingesetzt werden. Die folgenden Verfahren wurden jedoch getestet, um zu funktionieren.

Einrichten von benutzerdefinierten Clientzertifikaten

  1. Fügen Sie das Zertifikat der ausstellenden Zertifizierungsstelle dem trust_cert_ca.pemhinzu, das im Zertifikatordner des Clients installiert ist, und dem jedes Servers in jedem Cluster, auf den mit diesem benutzerdefinierten Zertifikat zugegriffen werden soll.
  2. Besorgen Sie sich ein benutzerdefiniertes Zertifikat für jeden Server im Cluster mit den folgenden Bedingungen:
    1. Zertifikat ist als .pem Zertifikat formatiert.
    2. Das Zertifikat enthält seinen Schlüssel und ist unverschlüsselt (d. h. es hat kein Kennwort und keinen Passwort).
      Ein Zertifikat enthält seinen Schlüssel mit einer der folgenden Zeilen:
      BEGIN PRIVATE KEY 
      BEGIN RSA PRIVATE KEY
      
      
      Eine Möglichkeit, den Passwortsatz aus einem .pem Zertifikat zu entfernen:
      openssl rsa  -in password-protected-cert.pem -out no-password-cert.pem 
      openssl x509 -in password-protected-cert.pem >> no-password.pem
      
      
    3. Das Zertifikat hat die KN, O, OU usw. , wie für diesen Client in der Access Control.cfg Serverdatei erforderlich.
    4. Das Zertifikat wurde mit einem *Zweck ​des Clients (oder sowohl Server als auch Client ) ausgestellt.
      Um zu überprüfen, ob ein Zertifikat über einen Zweckcode des Servers und/oder Clients verfügt, können die folgenden Befehle verwendet werden:
      openssl verify -CAfile trust_ca_cert.pem -purpose sslserver -x509_strict custom_communications_cert.pem 
      openssl verify -CAfile trust_ca_cert.pem -purpose sslclient -x509_strict custom_communications_cert.pem
      
      
      Für Serverzertifikate sollten beide Befehle Folgendes ausgeben:
      custom_communications_cert.pem: OK
      
      
      Bei einem Client-Zertifikat ist nur der zweite Befehl erforderlich, um OKErgebnisse zu liefern.
  3. Platzieren Sie das Zertifikat im Zertifikatverzeichnis des Kunden.
  4. Stellen Sie Insight.cfg unter " serverInfo "für jeden Cluster, der dieses Zertifikat verwenden soll, sicher, dass der Name des benutzerdefinierten Client-Zertifikats angegeben ist, z. B.:
    Servers = vector: 1 items 
      0 = serverInfo: 
        SSL Client Certificate = string:  
      <my_custom_client_cert.pem>
    
    

Einrichten von benutzerdefinierten Serverzertifikaten

In diesem Abschnitt wird davon ausgegangen, dass Sie über einen Cluster verfügen, der mit von Visual Sciences ausgestellten Zertifikaten ausgeführt wird. Die Konfiguration folgt gängigen Verfahren (z. B. wird der Ordner " Komponenten für Verarbeitungsserver "auf dem Master mit den Ordnern " Komponenten "aller DPUs synchronisiert).
  1. Fügen Sie das Zertifikat der ausstellenden Zertifizierungsstelle der Datei hinzu, die auf jedem Server im Cluster und jedem Client installiert ist, der mit diesem Cluster kommunizieren muss. trust_cert_ca.pem
  2. Erstellen Sie für jeden Server im Cluster ein benutzerdefiniertes Zertifikat mit folgenden Anforderungen:
    1. Benutzerdefiniertes Zertifikat wird als .pem Zertifikat formatiert.
    2. Das Zertifikat enthält seinen Schlüssel und ist unverschlüsselt (d. h. es hat kein Kennwort und keinen Passwort).
      Ein Zertifikat enthält seinen Schlüssel, wenn es eine Zeile wie die folgende enthält:
      BEGIN PRIVATE KEY 
      BEGIN RSA PRIVATE KEY
      
      
      Eine Möglichkeit, den Passwortsatz aus einem .pem Zertifikat zu entfernen:
      openssl rsa  -in password-protected-cert.pem -out no-password-cert.pem 
      openssl x509 -in password-protected-cert.pem >> no-password.pem
      
      
    3. Das Zertifikat hat dieselbe KN wie das derzeit auf dem Server installierte server_cert.pem .
    4. Das Zertifikat wurde mit dem Zweck Server und Client ausgestellt.
      Um zu überprüfen, ob ein Zertifikat über einen Zweckcode des Servers und/oder Clients verfügt, können die folgenden Befehle verwendet werden:
      openssl verify -CAfile trust_ca_cert.pem -purpose sslserver -x509_strict custom_communications_cert.pem 
      openssl verify -CAfile trust_ca_cert.pem -purpose sslclient -x509_strict custom_communications_cert.pem
      
      
      Für Serverzertifikate sollten beide Befehle Folgendes ausgeben:
      custom_communications_cert.pem: OK
      
      
      Bei einem Client-Zertifikat ist nur der zweite Befehl erforderlich, um OKErgebnisse zu liefern.
  3. Installieren Sie das benutzerdefinierte Zertifikat jedes Servers im Zertifikatordner des Servers als custom_communications_cert.pem.
  4. Fügen Sie mithilfe eines Texteditors der Datei " Communications.cfg "in den Ordnern " Komponenten "und " Komponenten für Verarbeitungsserver "die folgende Zeile direkt unter der ersten Zeile ( component = CommServer) hinzu:
    Certificate = string: Certificates\\custom_communications_cert.pem
    
    
  5. Starten Sie alle Server neu.
Warnung wegen Zertifikatfehlers
Wenn der Insight-Server oder -Client ein Lizenzzertifikat im Verzeichnis " Zertifikate "sucht, versucht er, alle Zertifikate (außer trust_ca_cert.pem) mit einer hartkodierten Kopie des Insight CA-Zertifikats zu validieren, was bei einem benutzerdefinierten Zertifikat im Ordner fehlschlägt. Der Server gibt folgende Warnung aus:
Certificate failed to verify. Error 20 at 0 depth. Desc: unable to get local issuer certificate. Cert details:

Diese Warnung kann unbedenklich ignoriert werden.

Zeichenfolgenverschlüsselung

Verschlüsseln Sie Kennwörter und andere Zeichenfolgen bei der Kommunikation zwischen Client und Server.
Bei der Kommunikation zwischen dem Data Workbench-Client (Workstation) und dem Server können Sie einen Value-Parameter (z. B. ein Kennwort) mit dem Typ EncryptedString speichern. Dadurch wird der Parameter ausgeblendet und die Zeichenfolge wird im Windows Credential Store auf dem Server mit dem entsprechenden Schlüssel zurückgegeben. Hierbei werden in erster Linie in Exporten verwendete Anmeldeinformationen gespeichert, können aber zum Verschlüsseln von Parametern verwendet werden.
  • Unter Server* EncryptStrings * wurde ein neuer Ordner hinzugefügt.
    Hier legen Sie die Konfigurationsdatei auf Verschlüsseln von Zeichenfolgen fest.
  • Eine neue Konfigurationsdatei wurde unter Server\Component* EncryptedStrings.cfg * hinzugefügt.
    component = EncryptionComponent: 
      Path = Path: EncryptStrings\\*.cfg
    
    
    Diese Datei fragt den Ordner Server *EncryptStrings* nach Verschlüsselungskonfigurationsdateien ab.
So verschlüsseln Sie eine Zeichenfolge :
  1. Erstellen Sie eine EncryptedStrings.cfg -Konfigurationsdatei für eine Zeichenfolge mit den folgenden Feldern:
    Names = vector: 1 items 
     0 = NameEncryptValuePair: 
      EncryptValue = EncryptedString: // left empty as input then output will be filled by server 
      Name = string: // Name for identifier  
      Value = string: // Value to be encrypted
    
    
    • Wert : Dieses Feld enthält die Nur-Text-Zeichenfolge, die verschlüsselt werden muss.
      Dies ist nur serverseitige Verschlüsselung. Die Einstellung "Wert "wird nur auf dem Servercomputer verschlüsselt.
    • Name - Dieses Feld enthält einen Wert, der die verschlüsselte Zeichenfolge identifiziert.
    • EncryptValue - Dieses Feld wird in der Eingabekonfigurationsdatei leer gelassen. Der verschlüsselte Wert wird in diesem Feld zurückgegeben.
    Sie können mehrere NameEncryptValuePair -Werte für verschiedene Felder zur Verschlüsselung hinzufügen.
    Alle leeren Wertefelder werden entfernt.
  2. Speichern Sie die Datei EncryptedStrings.cfg im Ordner Server* EncryptStrings *.
Ausgabedatei
Eine Ausgabedatei wird mit demselben Namen wie die Eingabedatei mit einem < Dateiname > generiert. verschlüsselte Erweiterung. Wenn die Eingabedatei beispielsweise den Namen sample.cfg hat, erhält die Ausgabedatei den Namen sample.cfg.encrypted .