enaio® server und die Clients (enaio 11.10 und höher)

enaio® server und die Clients (enaio 11.10 und höher)

Die hier aufgeführten Konfigurationsschritte werden nur benötigt, wenn auch die Kommunikation von enaio® client zu enaio® server, bzw. von den Services zu enaio® server über ein benutzerdefiniertes Zertifikat abgesichert werden soll. Ansonsten wird diese Kommunikation über ein eingebautes Zertifikat gesichert.

Falls Sie ein SSL-Zertifikat für enaio® server einbinden wollen, dann müssen Sie folgende Konfigurationsdateien anpassen:

  • Jeweils für enaio® server, enaio® client, für die administrativen Clients und für Komponenten wie enaio® capture: osssl.cfg

  • Jeweils für enaio® client, für die administrativen Clients und für Komponenten wie enaio® capture: asinit.cfg

  • Für enaio® gateway: application-prod.yml

  • Für enaio® service-manager: application-blue.yml

  • Für enaio® documentviewer: config.properties

  • Für enaio® appconnector: osrest.properties

enaio® server

osssl.cfg von enaio® server

Die Konfigurationsdatei osssl.cfg wird in das Installationsverzeichnis von enaio® server installiert. Sie muss dort für jeden enaio® server angepasst werden.

Server: osssl.cfg

Anpassung

Server: osssl.cfg

Anpassung

[osclient_ssl_section]

VerifyMode = Peer 

...

[osclient_ssl_section]

VerifyMode = Peer

Das Root Zertifikat muss in den Microsoft Certification Store zu den vertrauenswürdigen Stammzertifizierungsstellen hinzugefügt werden. Dies entspricht der Datei CustomRootCA.crt (siehe Beispiele für die Erstellung der selbstsignierten Zertifikate).

image-2025-3-28_11-38-57-20250522-142152.jpg

Wichtig: Bei einem Multi-Server-Setup, bei dem die enaio®-Server direkt miteinander kommunizieren, kann ein Server auch im Client-Modus arbeiten, weshalb dieser Abschnitt benötigt wird.

[osclient_private_section]

...

[osclient_private_section]

IgnoreInternalCert = true

Die Option IgnoreInternalCert muss gesetzt werden, um auszuschließen, dass die Kommunikation aufgrund interner enaio® Ressourcen-Zertifikate aufgebaut werden kann - die ansonsten still als Ausweichlösung für ungültige Zertifikate gebraucht werden.

Wichtig: Bei einem Multi-Server-Setup, bei dem die enaio®-Server direkt miteinander kommunizieren, kann ein Server auch im Client-Modus arbeiten, weshalb dieser Abschnitt benötigt wird.

[osserver_ssl_section]

Certificate = dateiname

...

Pfad zu einer Datei im PEM-Format, die das Serverzertifikat enthält, z. B. D:/server/tls/<my-cert>.pem. (Pfadangabe in POSIX-Notation!)

Die PEM-Datei sollte sowohl das Serverzertifikat (vollständige Zertifizierungskette bis einschließlich des Stammzertifikats) als auch den privaten Schlüssel des Serverzertifikats enthalten.

Bei der Verwendung von selbstsignierten Zertifikaten ist dies enaioSelfSignedFullChainWithKey.pem.

[osserver_private_section]
pwd = <passwort>

...

Passwort für das Serverzertifikat, z. B. enaioSelfSignedFullChainWithKey.pem.

Bitte beachten Sie, dass das Passwort mit dem enaio® server-Tool axencryptpwd.exe verschlüsselt werden muss, das sich im Ordner Tools auf dem Installationsmedium befindet. Da das verschlüsselte Passwort mit "$" beginnt, muss es mit "\" (Backslash) maskiert werden.

enaio® server Zertifikate

enaio® server werden zum Installationszeitpunkt über ihre IP-Adresse in der Lizenzdatei identifiziert, daher findet die Identifikation der enaio® server über deren IP-Adressen statt. Aus diesem Grund müssen in den gelieferten Zertifikaten die entsprechenden IP-Adressen aller enaio® server in den X509v3 Subject Alternative Name eingetragen werden. Im Falle, dass die Zertifikate nicht darauf vorbereitet wurden, kann für die Kommunikation zwischen enaio® servern zwischenzeitig die Prüfung des Common Name über die Registrierungen der entsprechenden Server im Schalter Security/SSL/MSIgnoreB2BCommonName ausgeschaltet werden.

Clients

Bitte beachten Sie, dass die folgenden enaio®-Komponenten als Clients mit dem enaio® server kommunizieren - und alle Konfigurationsdateien aktualisiert werden müssen:

  • enaio® client → <enaio Installationspfad>\clients\client32\osssl.cfg und <enaio Installationspfad>\clients\client32\asinit.cfg

  • enaio® administrator → <enaio Installationspfad>\clients\administration\osssl.cfg und <enaio Installationspfad>\clients\administration\asinit.cfg

    • enaio® enterprise-manager

    • enaio® editor

    • enaio® editor-for-workflow

    • enaio® administrator-for-workflow

  • enaio® capture → <enaio Installationspfad>\clients\capture\osssl.cfg und <enaio Installationspfad>\clients\capture\asinit.cfg

osssl.cfg der Clients

Die Konfigurationsdatei osssl.cfg wird in das Installationsverzeichnis aller Clients installiert. Diese Dateien müssen geprüft und gegebenenfalls angepasst werden.

Clients: osssl.cfg

Anpassung

Clients: osssl.cfg

Anpassung

[osclient_ssl_section]

VerifyMode = Peer 

...

[osclient_ssl_section]

VerifyMode = Peer

Das Root Zertifikat muss in den Microsoft Certification Store zu den vertrauenswürdigen Stammzertifizierungsstellen hinzugefügt werden. Dies entspricht der Datei CustomRootCA.crt (siehe Beispiele für die Erstellung der selbstsignierten Zertifikate).

image-2025-3-28_11-38-57-20250522-142458.jpg

[osclient_private_section]

...

[osclient_private_section]

IgnoreInternalCert = true

Die Option IgnoreInternalCert muss gesetzt werden, um auszuschließen, dass die Kommunikation aufgrund interner enaio Zertifikate aufgebaut werden kann.

asinit.cfg der Clients

Clients: asinit.cfg

Anpassung

Clients: asinit.cfg

Anpassung

[ARCHIV]
Comstring=<Server_FQDN>#<ServerPort>
COMMODULE=axavapps.dll

[SERVER]
info=loeschen Sie das Semikolon vor dem Sektionsnamen "Server", um die Auswahl der Server beim Start des Clients zu aktivieren
SERVER0=<Server_FQDN>#<ServerPort>

[REGISTRATION]

...

Stellen Sie sicher, dass alle Einträge in der Datei asinit.cfg, die sich auf die Adresse von enaio® server beziehen, aktualisiert werden und die FQDNs enthalten.

Beispiel:

'[ARCHIV]' → CommString=<Server_FQDN>#<ServerPort>

'[SERVER]' → SERVER0=<Server_FQDN>#<ServerPort>

usw.

Der Standard-Serverport ist 4000 (wie in der Dokumentation definiert). Falls ein benutzerdefinierter Server-Port verwendet wird, müssen Sie ihn auch hier ändern.

Andere Konfigurationsdateien

Datei application-prod.yml von enaio® gateway

Passen Sie in der Datei ...\services\gateway\apps\os_gateway\config\application-prod.yml folgende Zeilen an:

application-prod.yml

ecm.server.useCustomSSLcontext: true server.balanced: <FQDN von enaio® server, der dem Alternativnamen (SAN) des Server-Zertifikats entspricht>:<ServerPort>:<Gewichtung>

Datei application-blue.yml von enaio® service-manager

Passen Sie in der Datei ...\services\service-manager\config\application-blue.yml den Schlüssel enaio.dms.server an.
Ergänzen und setzen Sie den Schlüssel enaio.dms.useCustomSSLcontext.

application-blue.yml

enaio.dms.useCustomSSLcontext: true enaio.dms.server: <FQDN von enaio® server, der dem Alternativnamen (SAN) des Server-Zertifikats entspricht>:<ServerPort>:<Gewichtung>

Datei config.properties von enaio® documentviewer

Passen Sie in der Datei ...\services\documentviewer\webapps\osrenditioncache\WEB-INF\classes\config\config.properties die folgende Zeilen an:

config.properties

session.useCustomSSLcontext = true rendition.restAddress = https://<FQDN vom server, wo der documentviewer Service läuft, der dem Alternativnamen (SAN) des Server-Zertifikats entspricht>:8070/renditionplus/rest/renCache server.balanced = <FQDN von enaio® server, der dem Alternativnamen (SAN) des Server-Zertifikats entspricht>:<ServerPort>:<Gewichtung>

Achten Sie darauf, dass kein Schlüssel mehrfach vorkommt.

Datei osrest.properties von enaio® appconnector

Passen Sie in der Datei ...\services\appconnector\configuration\osrest.properties folgende Zeilen an:

osrest.properties

useCustomSSLcontext = true connection.string = <FQDN von enaio® server, der dem Alternativnamen (SAN) des Server-Zertifikats entspricht>:<ServerPort>:<Gewichtung>

Wenn Sie ein benutzerdefiniertes Zertifikat verwenden, muss Ihr selbstsigniertes CA-Stammzertifikat, mit dem Sie dieses Zertifikat signiert haben, Im Truststore (Java KeyStore oder Windows-Zertifikatsverwaltung) der folgenden Komponenten vorliegen:

  • enaio® gateway

  • enaio® service-manager

  • enaio® appconnector

  • enaio® documentviewer

Sofern Sie dieser Anleitung schrittweise gefolgt sind, müssen Sie es es nur dann zusätzlich importieren, wenn es sich vom Stammzertifikat unterscheidet, mit dem die Zertifikate dieser Komponenten signiert wurden.

Bezüglich Import in die Truststores lesen Sie die entsprechenden Dokumentationsseiten im Abschnitt enaio® gateway (enaio 11.10) bzw. Serviceübergreifende Kommunikation (enaio 11.10).