enaio® gateway (enaio 11.10)
Einleitung
Die Zertifikatseinbindung und Datenübertragung per HTTPS für die öffentlichen Endpunkte, die über das enaio® gateway zugänglich sind, richten Sie wie folgt ein. Es werden zwei Möglichkeiten angeboten:
Windows Zertifikatsverwaltung
Java Key Store
Wählen Sie die Windows-Zertifikatsverwaltung oder den Java Key Store zur Nutzung aus und folgen Sie der jeweiligen Anleitung. Empfohlen wird die Nutzung der Windows-Zertifikatsverwaltung, da sie eine Aktualisierung des enaio® gateway erleichtert.
Windows-Zertifikatsverwaltung
HTTPS aktivieren
Aktivieren Sie die Datenübertragung per HTTPS in der Konfigurationsdatei application-prod.yml, die sich im Verzeichnis
...\services\OS_Gateway\apps\os_gateway\config\
befindet. Sie kann mit jedem beliebigen Editor bearbeitet werden.Fügen Sie folgenden Abschnitt hinzu:
application-prod.ymlhttps: { enabled: true, keyAlias: '<alias>', keystorePass: '', keystoreFile: '<somepath>/empty.txt', keystoreType: Windows-ROOT, sslProtocol: 'TLS', sslEnabledProtocols: 'TLSv1.2,TLSv1.3' }
Parameter
Parameter | Beschreibung |
---|---|
| Aktiviert die Datenübertragung per HTTPS. |
| Anzeigename (Alias) des Zertifikats, wie in Schritt 5 des Abschnitts Beispiele für die Erstellung der selbstsignierten Zertifikate angegeben, oder das entsprechende Alias des kommerziellen Zertifikats. |
| Pfad zu einer existierenden Datei, es kann auch eine leere Textdatei sein. Hier wird aus technischer Sicht nur eine Dummy-Datei benötigt. |
| Hier ist lediglich Windows-ROOT möglich. Die Alternative Windows-MY für “Eigene Zertifikate” des Benutzers ist aktuell nicht möglich. |
| Werte mit Sonderzeichen benötigen einfache Anführungszeichen. |
Speichern und schließen Sie die Datei.
enaio_blueline_gatewayw.exe
Starten Sie die enaio_blueline_gatewayw.exe im bin-Verzeichnis des enaio gateway
Wechseln Sie auf den Tab Java
Fügen Sie die folgenden beiden Zeilen den Java Options hinzu:
-Djavax.net.ssl.trustStoreType=WINDOWS-ROOT -Djavax.net.ssl.trustStore=NONE
Java Key Store
Selbstsignierte Zertifikate
Wenn Sie ein selbstsigniertes Zertifikat für die enaio®-Komponenten verwenden, muss das benutzerdefinierte CA-Stammzertifikat, das zum Signieren verwendet wird, zu "cacerts" hinzugefügt werden, da sonst das selbstsignierte Zertifikat nicht als vertrauenswürdig eingestuft wird.
Das Einbinden eines Zertifikats kann über die Eingabeaufforderung erfolgen, alternativ über Tools wie den KeyStore Explorer (siehe auch Erste Schritte und häufig gestellte Fragen).
Eingabeaufforderung
<path_to_gateway>\jdk\bin\keytool -importcert -file <path_to_root_cert_file> -cacerts -alias "enaioroot"
Parameter | Beschreibung |
---|---|
| Pfad zum benutzerdefinierten Stammzertifikat im PEM-Format, z. B. |
Achten Sie beim Importieren des benutzerdefinierten CA-Stammzertifikats darauf, dass das Keytool nach dem Passwort für Java Key Store fragt (Standardwert ist changeit
) und nicht nach dem Zertifikatspasswort.
HTTPS aktivieren
Aktivieren Sie die Datenübertragung per HTTPS in der Konfigurationsdatei
application-prod.yml
, die sich im Verzeichnis...\services\OS_Gateway\apps\os_gateway\config\
befindet. Sie kann mit jedem beliebigen Editor bearbeitet werden.Fügen Sie folgenden Abschnitt hinzu:
application-prod.ymlhttps: { enabled: true, keyAlias: '<alias>', keystorePass: '<passwort>', keystoreFile: '<path_gateway>/keystore/enaioCertificateWithKey.p12', keystoreType: PKCS12, sslProtocol: 'TLS', sslEnabledProtocols: 'TLSv1.2,TLSv1.3' }
Parameter
Parameter | Beschreibung |
---|---|
| Aktiviert die Datenübertragung per HTTPS. |
| Anzeigename (Alias) des Zertifikats, wie in Schritt 5 des Abschnitts Beispiele für die Erstellung der selbstsignierten Zertifikate angegeben, oder das entsprechende Alias des kommerziellen Zertifikats. |
| Passwort für die verwendete (selbstsignierte) PKCS12-Zertifikatsdatei. |
| Pfad zum verwendeten (selbstsignierten) Zertifikat. Diese Datei sollte sowohl das Zertifikat als auch den privaten Schlüssel enthalten. |
| Werte mit Sonderzeichen benötigen einfache Anführungszeichen. |
Speichern und schließen Sie die Datei.
Wenn Sie ein selbst signiertes SSL-Zertifikat in enaio® gateway verwenden, dann müssen Sie auf allen Clients dessen CA-Stammzertifikat (ggf. Zertifikatskette) in die vertrauenswürdigen Stammzertifizierungsstellen importieren. Ansonsten wird das Zertifikat von allen Clients als nicht vertrauenswürdig eingestuft und ein Verbindungsaufbau, beispielsweise aus enaio® webclient, schlägt fehl.
Beachten Sie, dass der Firefox-Browser einen eigenen Zertifikatspeicher und nicht den des Systems verwendet, so dass das Stammzertifikat dort separat importiert werden muss: Menü > Einstellungen > Sicherheit > Zertifikate > Zertifikate anzeigen > Importieren
Standardport konfigurieren
Setzen Sie den Standardport des Anwendungsservers auf den HTTPS-Standardport:
Starten Sie dazu den Anwendungsmanager
enaio_blueline_gatewayw.exe
im Verzeichnis...\services\OS_Gateway\bin
Setzen Sie auf der Registerkarte Startup den Parameter
-server.port=443
Service-Endpunkte aktualisieren
Passen Sie die Service-Endpunkte von enaio® gateway und enaio® detailsviewer in enaio® enterprise-manager an. Der eingegebene https://FQDN (Fully Qualified Domain Name) muss dem Namen entsprechen, der im Alternativnamen (SAN) des Zertifikats angegeben ist. Bei einer Standardinstallation sind dies:
Fulltext Kategorie
Volltext Recherche Server
Services Kategorie
Rendition-Cache
Contentviewer
Documentviewer
Appconnector
Webservice
Gateway
Detailsviewer
Discovery