Click here to view and discuss this page in DocCommentXchange. In the future, you will be sent there automatically.

SQL Anywhere 12.0.0 (Deutsch) » SQL Anywhere Server - Datenbankadministration » Sicherheit » Transportschichtsicherheit » SQL Anywhere Client/Server-Kommunikation verschlüsseln » Clientanwendungen für die Verwendung von Transportschichtsicherheit konfigurieren

 

Eine Clientverbindung mit Transportschichtsicherheit herstellen

Um Clientanwendungen für die Verwendung von Transportschichtsicherheit zu konfigurieren, verwenden Sie den encryption [ENC]-Verbindungsparameter in Ihrer Verbindungszeichenfolge. Die Verbindungszeichenfolge sieht dann wie folgt aus (muss in einer einzigen Zeile eingegeben werden):

Encryption=tls(
   tls_type=Chiffriercode;
   [ fips={ y | n }; ]
   trusted_certificates=Öffentliches_Zertifikat
 [ certificate_company=Organisation; ]
 [ certificate_name=Name; ]
 [ certificate_unit=Organisationseinheit ] )
  • Chiffriercode   Verwenden Sie hier rsa oder ecc für eine RSA- bzw. ECC-Verschlüsselung. Der Standardwert ist rsa. Für eine FIPS-geprüfte RSA-Verschlüsselung geben Sie tls_type=rsa;fips=y an. RSA FIPS verwendet eine separate bestätigte Bibliothek, ist aber mit SQL Anywhere-Datenbankservern der Version 9.0.2 oder höher kompatibel, die RSA verwenden. Sie können nicht fips=y mit tls_type=ecc angeben.

    Die Verbindung schlägt fehl, wenn der Chiffriercode nicht mit der bei Erstellung Ihrer Zertifikate verwendeten Verschlüsselung (RSA oder ECC) übereinstimmt.

  • Öffentliches_Zertifikat   ist der Pfad und Dateiname einer Datei, die ein oder mehrere Zertifikate enthält. Wenn Sie FIPS-genehmigte RSA-Verschlüsselung verwenden, müssen Sie Ihre Zertifikate mit RSA erstellen. Siehe trusted_certificates-Protokolloption.

  • Organisation   Zwingt den Client, Serverzertifikate nur zu akzeptieren, wenn das Feld "Organisation" auf dem Zertifikat zu diesem Wert passt. Siehe certificate_company-Protokolloption.

  • Name   Zwingt den Client, Serverzertifikate nur zu akzeptieren, wenn das Namensfeld (Common Name) auf dem Zertifikat zu diesem Wert passt. Siehe certificate_name-Protokolloption.

  • Organisationseinheit   Zwingt den Client, Serverzertifikate nur zu akzeptieren, wenn das Feld "Organisationseinheit" (Organisation Unit) auf dem Zertifikat zu diesem Wert passt. Siehe certificate_unit-Protokolloption.

Weitere Hinweise zu trusted_certificates und anderen Client-Sicherheitsparametern finden Sie unter Zertifikatsfelder überprüfen und Die Protokolloption trusted_certificates verwenden.

Weitere Hinweise zum Erstellen und Erhalten des Zertifikats finden Sie unter Digitale Zertifikate erstellen.

Weitere Hinweise zum encryption-Verbindungsparameter finden Sie unter Verbindungsparameter Encryption (ENC).

 Beispiel