enaio® server und die Clients (enaio 11.10)
Die hier aufgeführten Konfigurationsschritte werden nur benötigt, wenn auch die Kommunikation von enaio® client zu enaio® server, bzw. von den Services zu enaio® server über ein benutzerdefiniertes Zertifikat abgesichert werden soll. Ansonsten wird diese Kommunikation über ein eingebautes Zertifikat gesichert.
Falls Sie ein SSL-Zertifikat für enaio® server einbinden wollen, dann müssen Sie folgende Konfigurationsdateien anpassen:
Jeweils für enaio® server, enaio® client, für die administrativen Clients und für Komponenten wie enaio® capture:
osssl.cfg
Jeweils für enaio® client, für die administrativen Clients und für Komponenten wie enaio® capture:
asinit.cfg
Für enaio® gateway:
application-prod.yml
Für enaio® service-manager:
application-blue.yml
Für enaio® documentviewer:
config.properties
Für enaio® appconnector:
osrest.properties
enaio® server
osssl.cfg
von enaio® server
Die Konfigurationsdatei osssl.cfg
wird in das Installationsverzeichnis von enaio® server installiert. Folgende Dateien müssen angepasst werden.
Server: osssl.cfg | Anpassung |
---|---|
|
Die Option IgnoreInternalCert muss gesetzt werden, um auszuschließen, dass die Kommunikation aufgrund interner enaio Zertifikate aufgebaut werden kann. Das Root Zertifikat muss in den Microsoft Certification Store zu den vertrauenswürdigen Stammzertifizierungsstellen hinzugefügt werden. Dies entspricht der Datei Wichtig: Bei einem Multi-Server-Setup, bei dem die enaio®-Server direkt miteinander kommunizieren, kann ein Server auch im Client-Modus arbeiten, weshalb dieser Abschnitt benötigt wird. |
| Pfad zu einer Datei im PEM-Format, die das Serverzertifikat enthält, z. B. Die PEM-Datei sollte sowohl das Serverzertifikat (vollständige Zertifizierungskette bis einschließlich des Stammzertifikats) als auch den privaten Schlüssel des Serverzertifikats enthalten. Bei der Verwendung von selbstsignierten Zertifikaten ist dies |
| Passwort für das (selbstsignierte) Serverzertifikat, z. B. Bitte beachten Sie, dass das Passwort mit dem enaio® server-Tool |
Diese Änderungen müssen für jeden enaio® server vorgenommen werden.
enaio® server Zertifikate
enaio® server werden zum Installationszeitpunkt über ihre IP-Adresse in der Lizenzdatei identifiziert, daher findet die Identifikation der enaio® server über deren IP-Adressen statt. Aus diesem Grund müssen in den gelieferten Zertifikaten die entsprechenden IP-Adressen aller enaio® server in den X509v3 Subject Alternative Name eingetragen werden. Im Falle, dass die Zertifikate nicht darauf vorbereitet wurden, kann für die Kommunikation zwischen enaio® servern zwischenzeitig die Prüfung des Common Name über die Registrierungen der entsprechenden Server im Schalter Security/SSL/MSIgnoreB2BCommonName ausgeschaltet werden.
Clients
Bitte beachten Sie, dass die folgenden enaio®-Komponenten als Clients mit dem Server kommunizieren und alle Konfigurationsdateien aktualisiert werden müssen:
enaio® client → <enaio Installationspfad>\clients\client32\osssl.cfg und <enaio Installationspfad>\clients\client32\asinit.cfg
enaio® administrator → <enaio Installationspfad>\clients\administration\osssl.cfg und <enaio Installationspfad>\clients\administration\asinit.cfg
enaio® enterprise-manager
enaio® editor
enaio® editor-for-workflow
enaio® administrator-for-workflow
enaio® capture → <enaio Installationspfad>\clients\capture\osssl.cfg und <enaio Installationspfad>\clients\capture\asinit.cfg
osssl.cfg
der Clients
Die Konfigurationsdatei osssl.cfg
wird in das Installationsverzeichnis aller Clients installiert. Diese Dateien müssen angepasst werden.
Clients: | Anpassung |
---|---|
|
Die Option IgnoreInternalCert muss gesetzt werden, um auszuschließen, dass die Kommunikation aufgrund interner enaio Zertifikate aufgebaut werden kann. Das Root Zertifikat muss in den Microsoft Certification Store zu den vertrauenswürdigen Stammzertifizierungsstellen hinzugefügt werden. Dies entspricht der Datei |
asinit.cfg
der Clients
Clients: | Anpassung |
---|---|
| Stellen Sie sicher, dass alle Einträge in der Datei asinit.cfg, die sich auf die Adresse von enaio® server beziehen, aktualisiert werden und die FQDNs enthalten. Beispiel:
usw. Der Standard-Serverport ist 4000 (wie in der Dokumentation definiert). Falls ein benutzerdefinierter Server-Port verwendet wird, müssen Sie ihn auch hier ändern. |
Andere Konfigurationsdateien
Datei application-prod.yml von enaio® gateway
Ergänzen Sie in der Datei application-prod.yml aus dem Verzeichnis \Services\gateway\apps\os_gateway\config\
folgende Zeile:
application-prod.yml
ecm.server.useCustomSSLcontext: true
server.balanced: <FQDN von enaio® server, der dem Alternativnamen (SAN) des Server-Zertifikats entspricht, einschließlich Port und Gewichtung>
Datei application-blue.yml von enaio® service-manager
Ergänzen Sie in der Datei application-blue.yml aus dem Verzeichnis \service-manager\config\
folgende Zeile:
application-blue.yml
enaio.dms.useCustomSSLcontext: true
enaio.dms.server: <FQDN von enaio® server, der dem Alternativnamen (SAN) des Server-Zertifikats entspricht>:<ServerPort>:<Gewichtung>
Datei config.properties von enaio® documentviewer
Ergänzen Sie in der Datei config.properties aus dem Verzeichnis \webapps\osrenditioncache\WEB-INF\classes\config
von enaio® documentviewer folgende Zeile:
config.properties
session.useCustomSSLcontext = true
rendition.restAddress = https://<FQDN vom server, wo der documentviewer Service läuft, der dem Alternativnamen (SAN) des Server-Zertifikats entspricht>:8070/renditionplus/rest/renCache
server.balanced = <FQDN von enaio® server, der dem Alternativnamen (SAN) des Server-Zertifikats entspricht>:<ServerPort>:<Gewichtung>
Datei osrest.properties von enaio® appconnector
Ergänzen Sie in der Datei osrest.properties
aus dem Verzeichnis \configuration
von enaio® appconnector folgende Zeile:
osrest.properties
useCustomSSLcontext = true
connection.string = <FQDN von enaio® server, der dem Alternativnamen (SAN) des Server-Zertifikats entspricht>:<ServerPort>:<Gewichtung>
Wenn Sie ein selbstsigniertes Zertifikat verwenden, fügen Sie das benutzerdefinierte CA-Stammzertifikat (das zum Signieren des Server-Zertifikats verwendet wird) zum Java KeyStore der folgenden Komponenten hinzu, sofern es sich vom Stammzertifikat unterscheidet, mit dem die Zertifikate dieser Komponenten signiert wurden:
enaio® gateway
enaio® service-manager
enaio® appconnector
enaio® documentviewer
Andernfalls wird das selbstsignierte Zertifikat nicht als vertrauenswürdig eingestuft. Bitte lesen Sie die entsprechenden Dokumentationsseiten im Abschnitt enaio® gateway (enaio 11.10) bzw. Serviceübergreifende Kommunikation (enaio 11.10).