Sicheres Übertragungsprotokoll (HTTPS) nutzen

Cloud_Business.png

Sie können den beim HTTP Server Trigger und beim eingehenden Datenverkehr schützen, indem Sie die HTTPS-Unterstützung aktivieren. HTTPS sichert die Übertragung von Nachrichten über das Netzwerk. Hierbei werden X.509-Zertifikate verwendet, um die zwischen den Parteien übertragenen Daten zu verschlüsseln. Ihre Informationen bleiben vor unautorisiertem Zugriff geschützt, da nur der Client und Loftware Automation den Datenverkehr entschlüsseln können. Selbst wenn ein unautorisierter Benutzer versuchen würde, die Kommunikation abzuhören, könnte er die Bedeutung der Nachrichten nicht verstehen, da der Datenverkehr als Strom von zufälligen Bytes erscheint.

Unter bestimmten Umständen ist es ratsam, die Kommunikation zu verschlüsseln, zum Beispiel wenn:

  • Sie mit sensiblen und vertraulichen Daten arbeiten, die Dritten nicht zugänglich gemacht werden dürfen.

  • Die Nachrichten Netzwerke durchlaufen müssen, über die Sie keine Kontrolle haben. Dies ist beispielsweise der Fall, wenn Sie Daten über das Internet statt über das lokale Netzwerk an Automation senden.

Das sichere Übertragungsprotokoll (HTTPS) aktivieren

So aktivieren Sie das sichere Übertragungsprotokoll für Ihren Trigger.

Unter Windows:

  1. Fordern Sie das X.509-Zertifikat von der Zertifizierungsstelle (CA) an. Sie benötigen einen Zertifikatstyp für „Server-Authentifizierung“.

    Hinweis

    Wenn Sie das Zertifikat selbst generieren wollen, müssen Sie das CA-Zertifikat zum Speicher vertrauenswürdiger Zertifizierungsstellen hinzufügen, damit die CA-Signatur auf dem Server-Zertifikat verifiziert werden kann.

  2. Installieren Sie das X.509-Zertifikat an dem Speicherort im System, wo Loftware Automation installiert ist. Stellen Sie sicher, dass das Zertifikat für das Benutzerkonto sichtbar ist, unter dem Sie den Loftware Automation-Dienst ausführen. Es empfiehlt sich, das Zertifikat im Speicher des lokalen Computers zu installieren, nicht im Speicherbereich des aktuellen Benutzers. So kann Loftware Automation das Zertifikat auch dann nutzen, wenn es nicht unter Ihrem aktuell angemeldeten Benutzerkonto ausgeführt wird.

    1. Öffnen Sie ein Eingabeaufforderungs-Fenster.

    2. Geben Sie mmc ein und drücken SIE DIE EINGABETASTE (stellen Sie sicher, dass Sie die Anwendung mit Administratorrechten ausführen).

    3. Klicken Sie im Datei-Menü auf Snap-In hinzufügen/entfernen .

    4. Wählen Sie im Dialogfeld Eigenständiges Snap-In hinzufügen die Option Zertifikate.

    5. Klicken Sie auf Hinzufügen.

    6. Wählen Sie im Dialogfeld Zertifikat-Snap-In die Option Computerkonto und klicken Sie auf Weiter.

    7. Klicken Sie im Dialogfeld Computer auswählen auf Fertig stellen.

    8. Klicken Sie im Dialogfeld Snap-Ins hinzufügen/entfernen auf OK.

    9. Erweitern Sie im Konsolenstamm-Fenster Zertifikate>Persönlich.

    10. Klicken Sie mit der rechten Maustaste auf den Zertifikate-Ordner und wählen Sie Alle Aufgaben>Importieren.

    11. Folgen Sie den Schritten im Assistenten, um das Zertifikat zu importieren.

  3. Rufen Sie den Fingerabdruck des Zertifikats ab, das Sie soeben importiert haben.

    1. Doppelklicken Sie bei geöffneter mmc-Konsole auf das Zertifikat.

    2. Klicken Sie im Zertifikat -Dialogfeld auf die Registerkarte Details.

    3. Scrollen Sie durch die Liste von Feldern und klicken Sie auf „Fingerabdruck“.

    4. Kopieren Sie die hexadezimalen Zeichen aus dem Feld. Entfernen Sie die Leerzeichen zwischen den Hexadezimalzahlen. Der Fingerabdruck „a9 09 50 2d d8 2a e4 14 33 e6 f8 38 86 b0 0d 42 77 a3 2a 7b“ sollte beispielsweise im Code als „a909502dd82ae41433e6f83886b00d4277a32a7b“ angegeben werden. Dies ist der im nächsten Schritt erforderliche certhash.

  4. Binden Sie das Zertifikat an die IP-Adresse und den Port, an denen der Trigger ausgeführt wird. Dadurch wird das Zertifikat an der ausgewählten Portnummer aktiviert.

    Öffnen Sie die Eingabeaufforderung (Sie müssen sie mit Administratorrechten ausführen) und führen Sie den folgenden Befehl aus:

    netsh http add sslcert ipport=0.0.0.0:56000 certhash=7866c25377554ca0cb53bcdfd5ee23ce895bdfa2 appid={A6BF8805-1D22-42C2-9D74-3366EA463245}

    wobei:

    • ipport das IP-Adresse/Port-Paar ist, an dem der Trigger ausgeführt wird. Behalten Sie für die IP-Adresse 0.0.0.0 (lokaler Computer) bei, aber ändern Sie die Portnummer, sodass sie der Portnummer in der Trigger-Konfiguration entspricht.

    • certhash ist der Fingerabdruck (SHA-Hash) des Zertifikats. Er hat eine Länge von 20 Byte und ist als hexadezimale Zeichenfolge angegeben.

    • appid die GUID der jeweiligen Anwendung ist. Sie können hier jede GUID verwenden, auch die aus dem obigen Beispiel.

Führen Sie folgende Schritte in der Trigger-Konfiguration aus:

  1. Aktivieren Sie in Ihrem HTTP- oder Webdienst-Trigger die Option Sichere Verbindung (HTTPS).

  2. Laden Sie die Konfiguration im Automation Manager neu.

Das sichere Übertragungsprotokoll (HTTPS) deaktivieren

Unter Windows:

  • Heben Sie die Bindung zwischen dem Zertifikat und dem IP-Adresse/Port-Paar auf. Führen Sie den folgenden Befehl in der Eingabeaufforderung (Sie müssen sie mit Administratorrechten ausführen) aus:

    netsh http delete sslcert ipport=0.0.0.0:56000

    wobei:

    • ipport ist das IP-Adressen-Portpaar, an dem der Trigger ausgeführt wird und mit dem Sie das Zertifikat verbunden haben.

Führen Sie folgende Schritte in der Trigger-Konfiguration aus:

  1. Deaktivieren Sie in Ihrem HTTP- oder Webdienst-Trigger die Option Sichere Verbindung (HTTPS).

  2. Laden Sie die Konfiguration im Automation Manager neu.