Wenn dieser Parameter benutzt wird, akzeptiert die Anwendung Serverzertifikate nur, wenn das Namensfeld des Zertifikats mit diesem Wert übereinstimmt.
ECC-Verschlüsselungen und FIPS-zertifizierte Verschlüsselungen erfordern eine getrennte Lizenz. Alle Technologien für starke Verschlüsselungen unterliegen Exportbestimmungen.
Weitere Hinweise finden Sie unter Getrennt lizenzierbare Komponenten.
certificate_name=Name
Keiner
Hinweise zum Einstellen der Netzwerkprotokolloptionen mit dbmlsync finden Sie unter Erweiterte Option CommunicationAddress (adr).
Hinweise zum Einstellen der Netzwerkprotokolloptionen mit UltraLite finden Sie unter Netzwerkprotokolloptionen für UltraLite-Synchronisationsdatenströme.
Das folgende Beispiel legt die RSA-Verschlüsselung für ein HTTPS-Protokoll fest. Die Einrichtung muss sowohl auf dem Server als auch auf dem Client durchgeführt werden. Jeder Befehl muss in einer einzigen Zeile eingegeben werden.
Auf dem Server lautet die Implementierung folgendermaßen:
mlsrv11 -c "dsn=SQL Anywhere 11 Demo;uid=DBA;pwd=sql" -x https( port=9999; identity=c:\sa10\bin32\rsaserver.id; identity_password=test) |
Auf einem SQL Anywhere-Client lautet die Implementierung folgendermaßen:
dbmlsync -c "dsn=mydb;uid=DBA;pwd=sql" -e "ctp=https; adr='port=9999; trusted_certificates=c:\sa10\bin32\rsaroot.crt; certificate_name=RSA Server'" |
Auf einem UltraLite-Client lautet die Implementierung folgendermaßen:
info.stream = "https"; info.stream_parms = TEXT( "port=9999; trusted_certificates=\sa10\bin32\rsaroot.crt; certificate_name=RSA Server"); |
Kommentieren Sie diese Seite in DocCommentXchange. Senden Sie uns Feedback über diese Seite via E-Mail. |
Copyright © 2009, iAnywhere Solutions, Inc. - SQL Anywhere 11.0.1 |