Click here to view and discuss this page in DocCommentXchange. In the future, you will be sent there automatically.

SQL Anywhere 11.0.1 (Deutsch) » SQL Anywhere Server - Datenbankadministration » Sicherheit » Transportschichtsicherheit » SQL Anywhere Client/Server-Kommunikation verschlüsseln » Clientanwendungen für die Verwendung von Transportschichtsicherheit konfigurieren

 

Eine Clientverbindung mit Transportschichtsicherheit herstellen

Um Clientanwendungen für die Verwendung von Transportschichtsicherheit zu konfigurieren, verwenden Sie den encryption [ENC]-Verbindungsparameter in Ihrer Verbindungszeichenfolge. Die Verbindungszeichenfolge sieht dann wie folgt aus (muss in einer einzigen Zeile eingegeben werden):

Encryption=tls(
   tls_type=Chiffriercode;
   [ fips={ y | n }; ]
   trusted_certificates=Öffentliches_Zertifikat
 [ certificate_company=Organisation; ]
 [ certificate_name=Name; ]
 [ certificate_unit=Organisationseinheit ] )
  • Chiffriercode   Verwenden Sie hier rsa oder ecc für eine RSA- bzw. ECC-Verschlüsselung. Der Standardwert ist rsa. Für eine FIPS-geprüfte RSA-Verschlüsselung geben Sie tls_type=rsa;fips=y an. RSA FIPS verwendet eine separate bestätigte Bibliothek, ist aber mit SQL Anywhere-Datenbankservern der Version 9.0.2 oder höher kompatibel, die RSA verwenden. Sie können nicht fips=y mit tls_type=ecc angeben.

    Die Verbindung schlägt fehl, wenn der Chiffriercode nicht mit der bei Erstellung Ihrer Zertifikate verwendeten Verschlüsselung (RSA oder ECC) übereinstimmt.

  • Öffentliches_Zertifikat   ist der Pfad und Dateiname einer Datei, die ein oder mehrere Zertifikate enthält. Wenn Sie FIPS-genehmigte RSA-Verschlüsselung verwenden, müssen Sie Ihre Zertifikate mit RSA erstellen. Weitere Hinweise finden Sie unter trusted_certificates-Protokolloption.

  • Organisation   Zwingt den Client, Serverzertifikate nur zu akzeptieren, wenn das Feld "Organisation" auf dem Zertifikat zu diesem Wert passt. Weitere Hinweise finden Sie unter certificate_company-Protokolloption.

  • Name   Zwingt den Client, Serverzertifikate nur zu akzeptieren, wenn das Namensfeld (Common Name) auf dem Zertifikat zu diesem Wert passt. Weitere Hinweise finden Sie unter certificate_name-Protokolloption.

  • Organisationseinheit   Zwingt den Client, Serverzertifikate nur zu akzeptieren, wenn das Feld "Organisationseinheit" (Organisation Unit) auf dem Zertifikat zu diesem Wert passt. Weitere Hinweise finden Sie unter certificate_unit-Protokolloption.

Weitere Hinweise zu trusted_certificates und anderen Client-Sicherheitsparametern finden Sie unter Zertifikatsfelder überprüfen und Die Protokolloption trusted_certificates verwenden.

Weitere Hinweise zum Erstellen und Erhalten des Zertifikats finden Sie unter Digitale Zertifikate erstellen.

Weitere Hinweise zum encryption-Verbindungsparameter finden Sie unter Encryption-Verbindungsparameter [ENC].

Beispiel

Im folgenden Beispiel wird mit dem encryption-Verbindungsparameter trusted_certificates das Zertifikat public_cert.crt angegeben.

"UID=DBA;PWD=sql;ENG=myeng;LINKS=tcpip;
ENC=tls(tls_type=ecc;trusted_certificates=public_cert.crt)"

Im folgenden Beispiel wird mit dem encryption-Verbindungsparameter trusted_certificates das Zertifikat public_cert.crt angegeben. Außerdem werden Zertifikatfelder mit dem encryption-Verbindungsparametern certificate_unit und certificate_name überprüft.

"UID=DBA;PWD=sql;ENG=myeng;LINKS=tcpip;
ENC=tls(tls_type=ecc;trusted_certificates=public_cert.crt;
certificate_unit=test_unit;certificate_name=my_certificate)"