pse-_verschluesselung_mit_sap
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
pse-_verschluesselung_mit_sap [2016/03/14 08:47] – angelegt iodok | pse-_verschluesselung_mit_sap [2020/06/24 14:33] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
==== Verschlüsselte Verbindung mit SAP ==== | ==== Verschlüsselte Verbindung mit SAP ==== | ||
+ | mit Zertifikat abgesichert | ||
+ | |||
+ | |||
+ | Um Verschlüsselung der Kommunikation mit SAP neu aufzubauen muss ein lokaler Zertifikatsstore in Form einer PSE- Datei aufgebaut werden. \\ | ||
+ | Dazu alle Zertifikate der Zertifizierungsstalle in die PSE- Datei aufnehmen: \\ | ||
+ | == Hier ein Beispiel == \\ | ||
+ | Wir erzeugen ene neue PSE Datei und einen Zertifikats- request: \\ | ||
+ | //sapgenpse gen_pse -v -s 2048 -r CERTrequest.csr -x <PIN> -p Name].pse " | ||
+ | Wir fügen das Serverzertifkat in die neue PSE- Datei ein: \\ | ||
+ | //sapgenpse maintain_pk -v -p [Name].pse -a cert/ | ||
+ | Dann fügen wir die Antwortdatei des Zertifikatsservers in die PSE- Datei ein: \\ | ||
+ | //sapgenpse import_own_cert -v -p [Name].pse -r cert/ | ||
+ | mit folgendem befehl können wir uns den Inhalt der PSE- Datei ansehen: | ||
+ | //sapgenpse maintain_pk | ||
+ | |||
+ | und hiermit bekommen wir unseren Benutzer angezeigt: | ||
+ | //sapgenpse get_my_name -l -v -p [Name].pse// | ||
+ | Ausgabe: \\ | ||
+ | Opening PSE " | ||
+ | PSE (v2) open ok.\\ | ||
+ | Retrieving my certificate... ok. \\ | ||
+ | Getting requested information... ok.\\ | ||
+ | SSO for USER " | ||
+ | with PSE file " | ||
+ | |||
+ | MY Certificate: | ||
+ | ---------------------------------------------------------------------------- | ||
+ | Subject : " | ||
+ | Issuer | ||
+ | Serialno: 40: | ||
+ | KeyInfo : RSA, 2048-bit | ||
+ | Validity | ||
+ | NotBefore: | ||
+ | NotAfter: | ||
+ | ----------------------------------------------------------------------------\\ | ||
+ | FCPath certificate level #1:\\ | ||
+ | ----------------------------------------------------------------------------\\ | ||
+ | Subject : CN=Firma ISSUING CA SAP, C=DE \\ | ||
+ | Issuer | ||
+ | Serialno: 12: | ||
+ | KeyInfo : RSA, 4096-bit \\ | ||
+ | Validity | ||
+ | NotBefore: | ||
+ | NotAfter: | ||
+ | ---------------------------------------------------------------------------- \\ | ||
+ | PKRoot Certificate: | ||
+ | ---------------------------------------------------------------------------- \\ | ||
+ | Subject : CN=Firma ROOT CA, C=Land \\ | ||
+ | Issuer | ||
+ | Serialno: 52: | ||
+ | KeyInfo : RSA, 4096-bit \\ | ||
+ | Validity | ||
+ | NotBefore: | ||
+ | NotAfter: | ||
+ | ---------------------------------------------------------------------------- \\ | ||
+ | Um ein Zertifikat aus der PSE-datei zu löschen: \\ | ||
+ | sapgenpse seclogin -d 2 #hier wird das 2. Zertifikat gelöscht \\ | ||
+ | sapgenpse seclogin -d 1 #hier wird das 1. Zertifikat gelöscht \\ | ||
+ | Das Zahlenmässig niedrigste Zertifikat ist jeweils das Standard- Zertifikat.\\ | ||
Zeile 24: | Zeile 83: | ||
// | // | ||
+ | |||
pse-_verschluesselung_mit_sap.1457945267.txt.gz · Zuletzt geändert: 2020/06/24 14:33 (Externe Bearbeitung)