Der ACL-Konnektor für Analytics Exchange unterstützt die SSL-Verschlüsselung (Secure Sockets Layer) für Verbindungen zwischen Client-Maschinen und AX Server. Wenn SSL aktiviert ist, verwendet der Konnektor OpenSSL zur Verschlüsselung aller Daten, die über Netzwerkverbindungen zwischen Client-Rechnern und AX Server übertragen werden.
Um SSL mit Zertifikaten zu konfigurieren, generieren Sie einen Satz SLL-Zertifikate auf dem Server-Rechner. Sie können eine der folgenden Zertifikattypen für die SSL-Verbindung generieren:
Laden Sie OpenSSL herunter und installieren Sie es. Fügen Sie dann den Pfad zur Programmdatei openssl.exe der Umgebungsvariablen PATH hinzu.
Hinweis
Wie bei vielen Open-Source-Softwareprojekten wird vom Projekt auch der OpenSSL-Code nicht in binärer Form bereitgestellt. Stattdessen laden Sie den Projektquellcode herunter und erstellen die binären Dateien oder Sie wenden sich an einen Fremdanbieter, der eine binäre Version bereitgestellt.
Weitere Informationen finden Sie in der OpenSSL-Dokumentation.
Generieren Sie auf dem Server-Rechner mit OpenSSL eine Schlüsseldatei und eine Zertifikatdatei. Selbstsignierte Zertifikate sind während der Entwicklung oder der Testphase hilfreich, wenn es nicht erforderlich ist, ein kommerzielles Zertifikat zu erwerben.
md C:\newcerts
cd C:\newcerts openssl req -x509 -newkey rsa:4096 -keyout server-key.pem -out server-cert.pem -days 365 -nodes
Sie werden aufgefordert, Informationen einzugeben, die in das Zertifikat integriert werden, z. B. Land, Stadt, Unternehmensnamen usw. Notieren Sie die Informationen, die Sie eingegeben haben, da Sie zu einem späteren Zeitpunkt aufgefordert werden, diese Informationen wieder einzugeben.
Hinweis
Das -nodes-Argument entfernt den Kennwortschutz für den privaten Schlüssel, d.h., Sie müssen beim Neustart des Servers das Kennwort nicht eingeben.
Ergebnis Das selbstsignierte Zertifikat wird erstellt. Sie benötigen server-key.pem und server-cert.pem während der Installation von ACL-Konnektor für Analytics Exchange auf dem AX-Server-Rechner. Bei Verwendung dieser Option benötigen Client-Benutzer keine Zertifikatdatei.
Wie selbstsignierte Zertifikate sorgen die Zertifikate einer Zertifizierungsstelle (CA) dafür, dass Dritte nicht ohne Weiteres auf die Verbindung zugreifen können. CA-Zertifikate bieten jedoch eine zusätzliche Vertrauensebene, da eine unabhängige, vertrauenswürdige Zertifizierungsstelle die Authentizität des Servers validiert.
md C:\newcerts
cd C:\newcerts openssl genrsa -out server-key-withPass.pem
openssl req -new -key server-key-withPass.pem -out signingReq.csr
Sie werden aufgefordert, Informationen einzugeben, die in das Zertifikat integriert werden, z. B. Land, Stadt, Unternehmensnamen usw. Notieren Sie die Informationen, die Sie eingegeben haben, da Sie zu einem späteren Zeitpunkt aufgefordert werden, diese Informationen wieder einzugeben. Wenn Sie nach einer E-Mail-Adresse gefragt werden, geben Sie eine gültige E-Mail-Adresse ein, damit die Zertifizierungsstelle das Zertifikat an diese Adresse senden kann.
Ergebnis Bei einer erfolgreichen Anforderung sendet Ihnen die Zertifizierungsstelle ein Zertifikat an die E-Mail-Adresse, die Sie zusammen mit der Signierungsanforderung angegeben haben. Die E-Mail enthält ein verschlüsseltes CA-Zertifikat und einen Link auf ein verschlüsseltes CA-Zwischenzertifikat.
Kopieren Sie beide Zertifikate in eine Textdatei, das Zwischenzertifikat auf das CA-Zertifikat folgt. Speichern Sie die Datei anschließend als CA-cert.pem. Sie benötigen diese Datei im folgenden Abschnitt.
cd C:\newcerts
openssl CA -in signingReq.csr -out server-cert.pem -keyfile server-key-withPass.pem -days 365 -cert CA-cert.pem
openssl rsa -in server-key-withPass.pem -out server-key.pem
Achtung
Sobald Sie die Kennwortanforderung entfernt haben, kann das Zertifikat kopiert und an anderer Stelle verwendet werden. Aus diesem Grund müssen Sie für andere Vorsichtsmaßnahmen beim Speichern der Datei sorgen, wenn Sie die Kennwortanforderung entfernen. Vergewissern Sie sich, dass die Berechtigungen so festgelegt wurden, dass nur Benutzer zugreifen können, die dies auch müssen.
Ergebnis Das Server-Zertifikat wird erstellt und signiert.
Sobald Sie ein selbstsigniertes oder ein CA-Zertifkat generiert haben, verfügen Sie über einen vollständigen SSL-Zertifikatesatz, den Sie verteilen können: