Wie Sie ein Zertifikat für BlueStripe Management Server

Wichtig: Dieser Artikel wurde maschinell übersetzt und wird dann möglicherweise mithilfe des Community Translation Framework (CTF) von Mitgliedern unserer Microsoft Community nachbearbeitet. Weitere Informationen zu CTF finden Sie unter http://support.microsoft.com/gp/machine-translation-corrections/de.

Den englischen Originalartikel können Sie über folgenden Link abrufen: 3134886
Standardmäßig verwenden FactFinder Management Server und Sammler ein selbstsigniertes Standardzertifikat für BlueStripe und den privaten Schlüssel zum Verschlüsseln der Kommunikation. Ab V8.1.0 diese kann mit benutzerdefinierten selbstsigniert ersetzt oder Zertifizierungsstelle (Certificate Authority, CA) Zertifikate signiert.

Management-Server hat einen einzelnen privaten Schlüssel im identifizieren. Private Schlüssel des Management-Servers wird für die Verbindung an die Webkonsole und API-Clients und Sammler verwendet. Dieser private Schlüssel wird im Konfigurationsverzeichnis unter dem Installationsverzeichnis gespeichert. Standardmäßig werden BlueStripe selbstsigniertes Zertifikat und privaten Schlüssel installiert.


Jede Collector müssen ein öffentliches Zertifikat für jeden Verwaltungsserver, auf die er zugreifen darf. Diese öffentliche Zertifikate werden im Konfigurationsverzeichnis unter dem Installationsverzeichnis gespeichert. Entfernen des Verwaltungsservers Zertifikats aus einem Kollektor blockiert nachfolgenden Zugriff. Wenn ein Verwaltungsserver Zertifikat von einer Zertifizierungsstelle signiert ist, muss auch der öffentlichen Zertifizierungsstelle im Config-Verzeichnis auf den Kollektor enthalten sein. Beginnend mit V8.1.0 muss "opt-in um BlueStripe selbstsigniertes Zertifikat verwenden.

Jeder Webbrowser akzeptieren des Zertifikats Vertrauenswürdigkeit Speicher für -Webkonsole Connections. Mit der BlueStripe selbst signiertes Zertifikat wird selbstsigniertes SSL-Zertifikatwarnungen und muss als eine Sicherheitsausnahme vertrauen die Website hinzugefügt werden. Sie können HTTPS für die Webkonsole deaktiviert, diese Option in der Datei FactFinderMS.properties hinzufügen/ändern und den Verwaltungsserver neu: bluestripe.web.api.http.enabled = True

Sollten Sie Aktualisierung ein benutzerdefiniertes Zertifikat verwenden

Die empfohlene Vorgehensweise für den Aufbau eines neuen Zertifikats zum Verlust der Konnektivität zu minimieren


1. Aktualisieren der Verwaltungsserver weiterhin BlueStripe selbstsignierte Zertifikat und privaten Schlüssel verwenden.

2. die Kollektoren an den Speicherort des neuen Verwaltungsserver öffentliche Zertifikate und (optional) das Zertifikat der öffentlichen aktualisieren, aber nicht die Option BlueStripe Zertifikat entfernen. Bei unbeaufsichtigten Installationen müssen Sie eine neue Installation Flag übergeben "/ DefaultCert" oder "– Defaultcert" zu registrieren.

3 neue Zertifikat und privaten Schlüssel des Management-Servers installieren und starten. Dies zwingt neue Verbindungen das neue Zertifikat.

4. optional löschen Sie BlueStripe Zertifikat in den Kollektoren.

Finden Sie im Administratorhandbuch für Weitere Informationen
  • Benutzerdefinierte Zertifikate unter dem Management-Server installieren
  • Kollektor-Installation und Hintergrundinstallation
Management-Server-Konfigurationsoptionen

-Ob Verbindung mit SSL verwenden.
bluestripe.factfinder.ms.server.useSSL = True

-KeyStore Konfiguration
-Legt den Dateinamen des Schlüsselspeichers für gesicherte Verbindungen verwenden.
-Wenn eine benutzerdefinierte Datei verwendet wird, müssen Sie eine Datendatei mit FactFinderKeyStoreTool generieren. Ausführen von FactFinderKeyStoreTool-? um die Syntax anzuzeigen.
bluestripe.ms.keystore=factfinder.p12

Warnung: Dieser Artikel wurde automatisch übersetzt.

Eigenschaften

Artikelnummer: 3134886 – Letzte Überarbeitung: 01/11/2016 16:28:00 – Revision: 1.0

BlueStripe

  • kbmt KB3134886 KbMtde
Feedback