Authentifizieren mit Zertifikaten im Reflection X Advantage-Speicher

Gehen Sie wie folgt vor, wenn Sie Reflection X Advantage Secure Shell-Sitzungen für die Benutzerauthentifizierung mit im Reflection X Advantage-Speicher vorhandenen Zertifikaten konfigurieren möchten.

HINWEIS:Der Secure Shell-Serveradministrator muss den Server für das Annehmen und Validieren von Benutzerzertifikaten konfigurieren. Die hierzu erforderlichen Schritte hängen vom Server ab. Details dazu finden Sie in der Dokumentation zum Secure Shell-Server.

Vor dem Beginn:

Beschaffen Sie sich ein persönliches Zertifikat von einer Zertifizierungsstelle und kopieren dieses an einen sicheren Speicherort auf dem Computer, auf dem X-Manager ausgeführt wird. Private Schlüssel und PKCS#12-Pakete müssen in einem Ordner abgelegt werden, der nur vom Besitzer gelesen werden kann.

Sie können folgende Parameter verwenden:

  • Eine Zertifikatdatei und der zugehörige private Schlüssel. Die beiden Dateien müssen im gleichen Verzeichnis abgelegt sein und das Zertifikat muss den gleichen Namen wie der Schlüssel haben und die Dateinamenerweiterung ".cer" oder ".crt" tragen.

    -oder-

  • Eine PKCS#12 Bei PKCS (Public Key Cryptography Standards) handelt es sich um eine Reihe von Standards, die von RSA-Laboratorien festgelegt und veröffentlicht wurden und die Kompatibilität zwischen Implementierungen der Kryptographie öffentlicher Schlüssel gewährleisten. Einzelne kryptografische Anwendungsbereiche werden durch spezielle PKCS-Standards festgelegt. Reflection X Advantage verwendet die folgenden PKCS-Standards: PKCS#5 ermöglicht die kennwortbasierte Verschlüsselung für private Schlüssel, die in der Reflection X Advantage-Datenbank abgelegt sind. PKCS#11 unterstützt die Authentifizierung mithilfe von Hardwaregeräten, z. B. Smartcards oder USB-Tokens. PKCS#12 wird zum Speichern und Übertragen von Zertifikaten und dazugehörigen privaten Schlüsseln verwendet. Für Dateien dieses Formats wird normalerweise die Erweiterung *.pfx oder *.p12 verwendet. -Paketdatei (".p12" oder ".pfx") mit dem Zertifikat und dem zugehörigen privaten Schlüssel.

Außerdem muss Ihnen die Passphrase bekannt sein, die zum Schutz des privaten Schlüssels bzw. der Zertifikatpaketdatei angegeben wurde.

So authentifizieren Sie mit Zertifikaten im Reflection X Advantage-Speicher

  1. Starten Sie X-Manager oder X-Manager für Domänen.

  2. Wählen Sie im Menü Extras die Option Secure Shell-Benutzerschlüssel.

  3. Klicken Sie auf Importieren.

  4. Navigieren Sie zur privaten Schlüsseldatei bzw. zum Zertifikat.

  5. Geben Sie unter Dateipassphrase die Passphrase ein, mit der die Datei derzeit geschützt ist. Dies ist erforderlich, um die Datei zu entschlüsseln und den Schlüssel zu importieren.

  6. Geben Sie unter Schlüsselname einen Namen für das Zertifikat ein. Dieser Name wird in der Liste der Benutzerschlüssel angezeigt und in der Eingabeaufforderung verwendet, wenn dieses Zertifikat zur Herstellung einer Verbindung verwendet wird.

  7. Geben Sie einen Wert für Schlüsselpassphrase ein. Dieser Wert kann der gleiche wie für die Passphrase der Originaldatei sein, kann aber auch anders lauten.

    VORSICHT:Aus Sicherheitsgründen sollten Sie immer eine Passphrase angeben, wenn Sie ein Zertifikat importieren. Diese Passphrase schützt den dem Zertifikat zugeordneten privaten Schlüssel. Wenn Sie keine Passphrase angeben, wird der private Schlüssel in unverschlüsselter Form in der Reflection X-Datenbank gespeichert, und jeder, der darauf Zugriff hat, kann den Schlüssel zur Authentifizierung verwenden. Im Einzelplatzmodus werden Schlüssel auf dem gleichen Computer wie X-Manager gespeichert. Im Domänenmodus werden alle Benutzerschlüssel in der Datenbank auf dem Domänencontroller gespeichert und der Administrator dieses Computers kann diese Schlüssel lesen.

  8. Klicken Sie auf Importieren.

Das importierte Zertifikat wird der Liste Benutzerschlüssel hinzugefügt. Solange Sie Reflection X Advantage-Speicher in der Liste unter Benutzerschlüsselquelle belassen, versucht Reflection X Advantage, bei der Herstellung einer Verbindung mit einem Host, der die Authentifizierung mit Zertifikaten unterstützt, die Zertifikate in dieser Liste zu verwenden.