Click here to view and discuss this page in DocCommentXchange. In the future, you will be sent there automatically.

SQL Anywhere 12.0.1 (Deutsch) » SQL Anywhere Server - Datenbankadministration » Sicherheit » Transportschichtsicherheit » Verschlüsselung der SQL Anywhere-Client/Server-Kommunikation » Konfigurieren der Clientanwendung für die Verwendung der Transportschichtsicherheit

 

Eine Clientverbindung mit Transportschichtsicherheit herstellen

Um Clientanwendungen für die Verwendung von Transportschichtsicherheit zu konfigurieren, verwenden Sie den encryption [ENC]-Verbindungsparameter in Ihrer Verbindungszeichenfolge. Die Verbindungszeichenfolge sieht dann wie folgt aus (muss in einer einzigen Zeile eingegeben werden):

Encryption=tls(
   tls_type=algorithm;
   [ fips={ y | n }; ]
   trusted_certificate=public-certificate
 [ certificate_company=organization; ]
 [ certificate_name=common-name; ]
 [ certificate_unit=organization-unit ] )
  • algorithm   Verwenden Sie hier rsa oder ecc für eine RSA- bzw. ECC-Verschlüsselung. Der Standardwert ist rsa. Geben Sie bei FIPS-zertifizierter RSA-Verschlüsselung tls_type=rsa;fips=y an. Für die RSA FIPS-zertifizierte Verschlüsselung wird eine separate zertifizierte Bibliothek verwendet. Sie ist jedoch mit SQL Anywhere-Datenbankservern der Version 9.0.2 oder höher kompatibel, die RSA verwenden. Sie können nicht fips=y mit tls_type=ecc angeben.

    Die Verbindung schlägt fehl, wenn der Algorithmus nicht mit der beim Erstellen Ihrer Zertifikate verwendeten Verschlüsselung (RSA oder ECC) übereinstimmt.

  • public-certificate   ist der Pfad und Dateiname einer Datei, die ein oder mehrere Zertifikate enthält. Wenn Sie FIPS-zertifizierte RSA-Verschlüsselung verwenden, müssen Sie Ihre Zertifikate mit RSA generieren. Siehe trusted_certificate-Protokolloption.

  • organization   Zwingt den Client, Serverzertifikate nur zu akzeptieren, wenn das Feld "Organisation" auf dem Zertifikat zu diesem Wert passt. Siehe certificate_company-Protokolloption.

  • common-name   Zwingt den Client, Serverzertifikate nur zu akzeptieren, wenn das Namensfeld (Common Name) auf dem Zertifikat zu diesem Wert passt. Siehe certificate_name-Protokolloption.

  • organization-unit   Zwingt den Client, Serverzertifikate nur zu akzeptieren, wenn das Feld "Organisationseinheit" (Organisation Unit) auf dem Zertifikat zu diesem Wert passt. Siehe certificate_unit-Protokolloption.

Weitere Informationen zu trusted_certificate und anderen Client-Sicherheitsparametern finden Sie unter Zertifikatsfelder überprüfen und Verwenden der trusted_certificates-Protokolloption.

 Siehe auch
 Beispiel