Um Clientanwendungen für die Verwendung von Transportschichtsicherheit zu konfigurieren, verwenden Sie den encryption [ENC]-Verbindungsparameter in Ihrer Verbindungszeichenfolge. Die Verbindungszeichenfolge sieht dann wie folgt aus (muss in einer einzigen Zeile eingegeben werden):
Encryption=tls( tls_type=Chiffriercode; [ fips={ y | n }; ] trusted_certificates=Öffentliches_Zertifikat [ certificate_company=Organisation; ] [ certificate_name=Name; ] [ certificate_unit=Organisationseinheit ] )
Chiffriercode Verwenden Sie hier rsa oder ecc für eine RSA- bzw. ECC-Verschlüsselung. Der Standardwert ist rsa. Für eine FIPS-geprüfte RSA-Verschlüsselung geben Sie tls_type=rsa;fips=y an. RSA FIPS verwendet eine separate bestätigte Bibliothek, ist aber mit SQL Anywhere-Datenbankservern der Version 9.0.2 oder höher kompatibel, die RSA verwenden. Sie können nicht fips=y mit tls_type=ecc angeben.
Die Verbindung schlägt fehl, wenn der Chiffriercode nicht mit der bei Erstellung Ihrer Zertifikate verwendeten Verschlüsselung (RSA oder ECC) übereinstimmt.
Öffentliches_Zertifikat ist der Pfad und Dateiname einer Datei, die ein oder mehrere Zertifikate enthält. Wenn Sie FIPS-genehmigte RSA-Verschlüsselung verwenden, müssen Sie Ihre Zertifikate mit RSA erstellen. Weitere Hinweise finden Sie unter trusted_certificates-Protokolloption.
Organisation Zwingt den Client, Serverzertifikate nur zu akzeptieren, wenn das Feld "Organisation" auf dem Zertifikat zu diesem Wert passt. Weitere Hinweise finden Sie unter certificate_company-Protokolloption.
Name Zwingt den Client, Serverzertifikate nur zu akzeptieren, wenn das Namensfeld (Common Name) auf dem Zertifikat zu diesem Wert passt. Weitere Hinweise finden Sie unter certificate_name-Protokolloption.
Organisationseinheit Zwingt den Client, Serverzertifikate nur zu akzeptieren, wenn das Feld "Organisationseinheit" (Organisation Unit) auf dem Zertifikat zu diesem Wert passt. Weitere Hinweise finden Sie unter certificate_unit-Protokolloption.
Weitere Hinweise zu trusted_certificates und anderen Client-Sicherheitsparametern finden Sie unter Zertifikatsfelder überprüfen und Die Protokolloption trusted_certificates verwenden.
Weitere Hinweise zum Erstellen und Erhalten des Zertifikats finden Sie unter Digitale Zertifikate erstellen.
Weitere Hinweise zum encryption-Verbindungsparameter finden Sie unter Encryption-Verbindungsparameter [ENC].
Im folgenden Beispiel wird mit dem encryption-Verbindungsparameter trusted_certificates das Zertifikat public_cert.crt angegeben.
"UID=DBA;PWD=sql;ENG=myeng;LINKS=tcpip; ENC=tls(tls_type=ecc;trusted_certificates=public_cert.crt)" |
Im folgenden Beispiel wird mit dem encryption-Verbindungsparameter trusted_certificates das Zertifikat public_cert.crt angegeben. Außerdem werden Zertifikatfelder mit dem encryption-Verbindungsparametern certificate_unit und certificate_name überprüft.
"UID=DBA;PWD=sql;ENG=myeng;LINKS=tcpip; ENC=tls(tls_type=ecc;trusted_certificates=public_cert.crt; certificate_unit=test_unit;certificate_name=my_certificate)" |
Kommentieren Sie diese Seite in DocCommentXchange. Senden Sie uns Feedback über diese Seite via E-Mail. |
Copyright © 2009, iAnywhere Solutions, Inc. - SQL Anywhere 11.0.1 |