TREX-Name-Server authentifizieren 
Wenn der TREX-Name-Server einen Request an den TREX-Web-Server sendet, übermittelt er auch die öffentlichen Informationen seines Zertifikats. Anhand dieser Informationen kann der TREX-Web-Server den TREX-Name-Server authentifizieren.
Voraussetzung dafür ist, dass Sie Inhaber und Aussteller vom Client-Zertifikat des TREX-Name-Servers in folgende Konfigurationsdateien entsprechend dem von Ihnen verwendeten Betriebssystem und Web-Server eintragen:
IIS/ Windows: TREXcert.ini
Apache / UNIX: httpd.conf
Der TREX-Web-Server vergleicht die übermittelten Informationen mit den Informationen in seiner Konfigurationsdatei und leitet nur Requests von Clients weiter, die er kennt. Erhält der Web-Server einen Request von einem ihm unbekannten Client, weist er den Request zurück. Sie können mehrere Client-Zertifikate in die Konfigurationsdateien eintragen.
Öffnen Sie auf dem TREX-Web-Server die Konfigurationsdatei <TREX_Verzeichnis>\TREXcert.ini mit einem Texteditor.
Hinweis
Aus Sicherheitsgründen sollten Sie unter Windows die Konfigurationsdatei TREXcert.ini mit Betriebssystem-Mitteln schützen. Beispielsweise können Sie festlegen, dass nur bestimmte Benutzer die Datei lesen dürfen.
Ersetzen Sie in der Sektion [WEBSERVERCERTIFICATEnn] die Angabe nn durch 1, wenn Sie das erste Client-Zertifikat eintragen. Wenn bereits Client-Zertifikate eingetragen sind, nummerieren Sie entsprechend. Sie können beliebig viele Client-Zertifikate eintragen, die Sie aufsteigend durchnummerieren müssen.
Beispiel
[WEBSERVERCERTIFICATE1]
subject=
issuer=
Tragen Sie in den Parametern subject= und issuer= den Inhaber und Aussteller des Client-Zertifikats ein.
Hinweis
Diese Informationen können Sie dem Schlüsselspeicher SAPSSLS.pse mit dem folgenden SAPGENPSE -Befehl entnehmen:
sapgenpse get_my_name -p SAPSSLS.pse
Die angezeigten Informationen tragen Sie in die Konfigurationsdatei TREXcert.ini wie folgt ein:
[WEBSERVERCERTIFICATE2]
subject=CN=myhost.mydomain, OU=mydepartment, O=mycompany, L=mycity, ST=mystate, C=m country, EMail=myaccount@mydomain
issuer=CN=My Certificate Authority (CA), OU=Certificate Center, O=CA Company, L=CA City, ST=CA State, C=CA Country, EMail=caaccount@ cacompany.com
Hinweis
Bei der Konfiguration der sicheren Kommunikation zwischen TREX-Web-Server und TREX-Java-Client (HTTPS) haben Sie bereits in die Konfigurationsdatei TREXcert.ini die Angaben über subject und issuer des TREX-Java-Clients eingetragen, und so den TREX-Java-Client gegenüber dem TREX-Web-Server authentifiziert (siehe TREX-Java-Client authentifizieren).. Sie haben jetzt in der Sektion [WEBSERVERCERTIFICATE2] den TREX-Name-Server als weiteren authentifizierten Kommunikationspartner des TREX-Web-Servers hinzugefügt.
Beachten Sie folgende Hinweise.
Bezeichnungen - Der Inhaber des Zertifikats wird im Kryptographietool SAPGENPSE als owner und in der Konfigurationsdatei als subject bezeichnet.
Für folgende Informationen sind in der Konfigurationsdatei mehrere Bezeichnungen zulässig:
Information |
Bezeichnung in TREXcert.ini |
|---|---|
Bundesland |
ST= und S= |
E-Mail-Adresse |
EMail= und E= |
Die übrigen Bezeichnungen müssen in der Konfigurationsdatei genau so lauten wie im Schlüsselspeicher angezeigt, d.h. O= bezeichnet die Organisationseinheit, L= bezeichnet den Ort usw.
Schreibweise - Die Schreibweise der Einträge in der Konfigurationsdatei muss genau mit der Schreibweise im Schlüsselspeicher übereinstimmen. Achten Sie insbesondere auf Groß-/Kleinschreibung und auf Leerzeichen in den Parameterwerten.
Reihenfolge - Die Reihenfolge der Angaben innerhalb der Parameter subject= und issuer= ist beliebig. Beispielsweise ist sowohl subject=CN=myhost.mydomain, OU=mydepartment, O=mycompany, ... als auch subject=O=mycompany, OU=mydepartment, CN=myhost.mydomain, ... erlaubt.
Trennzeichen - Alle Angaben zu einem Parameter (z.B. alle Angaben zu subject=) müssen in einer Zeile stehen. Die Angaben innerhalb der Zeile trennen Sie durch Komma und Leerzeichen voneinander:
issuer=E=caaccount@ cacompany.com, C=CA Country, ...
Sichern Sie die Datei TREXcert.ini und beenden Sie den Editor.
Melden Sie sich unter dem User an, unter dem auch die TREX-Installation vorgenommen wurde.
Stoppen Sie TREX.
Wechseln Sie in das TREX-Installationsverzeichnis und dort in das Konfigurationsverzeichnis des Web-Servers:
cd <TREX_Verzeichnis>/Apache/conf
Öffnen Sie die Konfigurationsdatei httpd.conf.
Achtung
Machen Sie eine Sicherungskopie der Konfigurationsatei httpd.conf für den Fall, dass Sie den Apache-Web-Server weiter auf einer nicht sicheren Verbindung laufen lassen wollen.
Suchen Sie in der Konfigurationsdatei httpd.conf des Apache-Web-Servers nach der Zeile mit der zweiten Anweisung SSLRequire, die innerhalb der Tags <Location /TREX> und </Location> steht. Die Konfigurationsdatei httpd.conf wird standardmäßig in der folgenden Form ausgeliefert:
Syntax
<Location /TREX>
SetHandler trex-handler
# usage of SSLRequire:
# standard apache example:
# SSLRequire ( %{SSL_CIPHER} !~ m/^(EXP|NULL)/ \# and %{SSL_CLIENT_S_DN_O} eq "Snake Oil, Ltd." \# and %{SSL_CLIENT_S_DN_OU} in {"Staff", "CA", "Dev"} \# and %{TIME_WDAY} >= 1 and %{TIME_WDAY} <= 5 \# and %{TIME_HOUR} >= 8 and %{TIME_HOUR} <= 20 ) \# or %{REMOTE_ADDR} =~ m/^192\.76\.162\.[0-9]+$/# SAP Portal example
# SSLRequire (%{SSL_CLIENT_S_DN} eq "/C=DE/ST=BW/L=Walldorf/O=SAP Portals/OU=TREX/CN=p54896 client/Email=andreas.mustermann@sap.com" and \%{SSL_CLIENT_I_DN} eq "/C=DE/ST=BW/L=Walldorf/O=SAP Portals/OU=TREX/CN=CA TREX/Email=andreas.mustermann@sap.com" )</Location>
Hinweis
Achten Sie darauf, eine zu lange Zeile nur mit Hilfe des dafür vorgesehenen Backslash-Zeichens "\" zu trennen.
Die Anweisung SSLRequire ist standardmäßig auskommentiert. Um sie zu aktivieren, entfernen Sie das Rautezeichen (#) vor der Zeile SSLRequire.
Hinweis
Bei der Konfiguration der sicheren Kommunikation zwischen TREX-Web-Server und TREX-Java-Client (HTTPS) haben Sie bereits in die Konfigurationsdatei httpd.conf des Apache-Web-Servers die Angaben über subject und issuer des TREX-Java-Clients eingetragen, und so den TREX-Java-Client gegenüber dem TREX-Web-Server authentifiziert (siehe Konfigurationsdatei des Apache-Web-Servers anpassen).
Fügen Sie hinter dem bereits vorhandenen Eintrag zu Subject und Issuer des TREX-Java-Clients den Eintrag für Subject und Issuer des TREX-Name-Servers hinzu.
Tragen Sie den Inhaber (Subject) und Aussteller (Issuer) des Client-Zertifikats in der folgenden Form ein:
SSLRequire (%{SSL_CLIENT_S_DN} eq "<Inhaber (Subject)>" and %{SSL_CLIENT_I_DN} eq "< Aussteller (Issuer)>")
Verbinden Sie die beiden Einträge mit Klammern "(...)"in der folgenden Form:
(Subject/Issuer Java-Client) or (Subject/Issuer Name-Server )
Beispiel
(%{SSL_CLIENT_S_DN} eq "/C=DE/ST=Baden Wuerttemberg/L=Walldorf/O=SAP AG/OU=TREX/CN=TREX Java Client/Email=my.account@sap.com" and %{SSL_CLIENT_I_DN} eq "/C=DE/ST=BadenWuerttemberg/L=Walldorf/O=CA Company/OU=Certificate Center/CN=My Certificate Authority/Email=ca.account@ca-company.com" )
or\
(%{SSL_CLIENT_S_DN} eq "/C=DE/ST=Baden Wuerttemberg/L=Walldorf/O=SAP AG/OU=TREX/CN=TREX Java Client/Email=my.account@sap.com" and %{SSL_CLIENT_I_DN} eq "/C=DE/ST=BadenWuerttemberg/L=Walldorf/O=CA Company/OU=Certificate Center/CN=My Certificate Authority/Email=ca.account@ca-company.com" )
Hinweis
Die Informationen über Inhaber (Subject) und Aussteller (Issuer) des Client-Zertifikats können Sie dem Schlüsselspeicher SAPSSLS.pse mit dem folgenden SAPGENPSE-Befehl entnehmen:
sapgenpse get_my_name -p SAPSSLS.pse
Achtung
Beachten Sie, dass Sie in der Konfigurationsdatei httpd.conf Inhaber und Aussteller an zwei Stellen eintragen müssen. Es gibt sowohl einen Tag <Location /trex> (TREX kleingeschrieben) wie auch einen Tag <Location /TREX> (TREX großgeschrieben).
Sichern Sie die Konfigurationsdatei und beenden Sie den Editor.
Starten Sie TREX wieder.
Sie haben die sichere Kommunikation per HTTPS zwischen TREX-Name-Server und TREX-Web-Server konfiguriert.