Zum Inhalt

Vom Sitzungsserver verwendete Stores

Identitätszertifikate

Die Identitätszertifikate für jeden Servertyp sind an den folgenden Orten außerhalb der unten genannten Keystores verfügbar.

  • HACloud-Sitzungsserverzertifikat: HACloud/sessionserver/etc/<Computername>.cer

  • MSS-Zertifikat: MSS/server/etc/<Computername>.cer

Keystore und Truststore des Sitzungsservers

Die vom Sitzungsserver verwendeten Keystores und Truststores werden in der folgenden Tabelle beschrieben.

  • Speicherort: HACloud/sessionserver/etc/

  • Typ: bcfks (Bouncy Castle FIPS-Keystore)

  • Standardmäßiges Passwort: changeit

Keystore Funktion
keystore.bcfks
  • Berechtigungsnachweisspeicher für eingehende TLS-Verbindungen
  • Enthält das vom Sitzungsserver bereitgestellte Zertifikat
  • Wird für eingebetteten Webserver verwendet (Jetty)
  • Wird beim Start erstellt
truststore.bcfks
  • Truststore für ausgehende TLS-Verbindungen
  • Wird zum Überprüfen der Server verwendet, mit denen der Sitzungsserver eine Verbindung herstellt, z. B. MSS
  • Truststore zum Überprüfen eingehender Lastverteiler-Verbindungen bei Verwendung der X.509-Authentifizierung über einen Lastverteiler
  • Wird beim Start erstellt

Hinweis

Die Verbürgung für Hostemulationsverbindungen wird von MSS verwaltet. Weitere Informationen hierzu finden Sie in Sichere Emulationsverbindung zu einem verbürgten Host herstellen.

So ändern Sie ein Keystore- oder Truststore-Passwort

Aktualisieren Sie in HACloud/sessionserver/conf/container.properties die folgenden Einstellungen:

  • server.ssl.key-Store-Passwort

  • server.ssl.trust-store-password

Aus Sicherheitsgründen ist es am besten, ein verschleiertes Passwort zu verwenden. Um eines zu generieren, führen Sie den folgenden Befehl aus dem Verzeichnis HACloud/sessionserver aus:

../java/jre/bin/java -cp ./lib/jetty-util-<Version>.jar org.eclipse.jetty.util.security.Password passwordToObfuscate