Netzwerkübergreifende Verbindungen Internet-Verbindung via SwyxRemoteConnector Voraussetzungen Digitale Zertifikate
 
Digitale Zertifikate
Ob bestimmte Teilnehmer für die Verbindung via SwyxRemoteConnector berechtigt sind, wird anhand digitaler X.509-Zertifikate geprüft. Die Zertifikate werden auch für die TLS-Verschlüsselung verwendet.
Innerhalb der SwyxServer-Konfiguration können Sie zwischen zwei Optionen für Erzeugung und Verwaltung von Zertifikaten auswählen (Weitere Informationen entnehmen Sie bitte dem Kapitel SwyxWare-Setup ausführen.)
Automatisch erzeugte Zertifikate
Die Erzeugung und das Einpflegen von Zertifikaten wird von SwyxWare automatisch durchgeführt. Während der Server-Konfiguration werden das Stammzertifikat und Serverzertifikat erzeugt und in der SwyxWare-Datenbank abgelegt.
In der SwyxWare-Administration können Sie für die gewünschten Benutzer Client-Zertifikate erzeugen lassen. (Weitere Informationen entnehmen Sie bitte dem Abschnitt „Automatisch erzeugtes Zertifikat verwenden“.)
Manuell erzeugte Zertifikate
Sie können die Verwaltung von Zertifikaten auch komplett selber übernehmen. In diesem Fall müssen Sie sich um die Beschaffung von Stammzertifikat, Serverzertifikat und allen Client-Zertifikaten selber kümmern. Die Verwendung eines selbst-signierten Stammzertifikats ist möglich.
Das Serverzertifikat und alle Client-Zertifikate müssen mit dem Stammzertifikat signiert sein. Sie müssen das Serverzertifikat selber in den Windows-Zertifikatspeicher des Servers installieren und die Client-Zertifikate in den Windows-Zertifikatspeicher der Client-PCs. SwyxWare speichert jeweils nur einen Fingerabdruck (Thumbprint), um das jeweils passende Zertifikat für die RemoteConnector-Verbindung auswählen zu können.
Das Server-Zertifikat muss auf dem Rechner installiert werden, auf dem SwyxRemoteConnector läuft:
 
Die Zertifikate müssen die folgenden Erweiterungen (Extensions) beinhalten:
Zertifikattyp
X509v3 extensions:
Stammzertifikat
X509v3 Basic Constraints: critical
    CA:TRUE
X509v3 Key Usage:
     Certificate Sign, CRL Sign
Serverzertifikat
X509v3 Basic Constraints:
    CA:FALSE
X509v3 Key Usage:
   Digital Signature, Non Repudiation, Key Encipherment
    X509v3 Extended Key Usage:
      TLS Web Server Authentication
Client-Zertifikat
X509v3 Basic Constraints:
      CA:FALSE
X509v3 Key Usage:
     Digital Signature, Non Repudiation, Key Encipherment
X509v3 Extended Key Usage:
     TLS Web Client Authentication
Die Zertifikate müssen an folgende Stelle in den Windows-Zertifikatspeicher importiert werden:
Zertifikattyp
Bereich im Zertifikatspeicher
Pfad im Windows-Zertifikatspeicher
Stammzertifikat, nur öffentlicher Schlüssel
Lokaler Computerspeicher
(„Computerkonto“)
Deutschsprachiges Betriebssystem:
Zertifikate (Lokaler Computer) | Vertrauenswürdige Stammzertifizierungsstellen | Zertifikate
 
Englischsprachiges Betriebsystem:
Certificates (Local Computer) | Trusted Root Certificates | Certificates
Serverzertifikat (inkl. privatem Schlüssel)
Lokaler Computerspeicher
(„Computerkonto“)
Deutschsprachiges Betriebsystem:
Zertifikate (Lokaler Computer) | Eigene Zertifikate | Zertifikate
 
Englischsprachiges Betriebsystem:
Certificates (Local Computer) | Personal - Certificates | Certificates
Clientzertifikat (inkl. privatem Schlüssel)
 
Aktueller Benutzerspeicher
(„Eigenes Benutzerkonto“)
Deutschsprachiges Betriebsystem:
Zertifikate - Aktueller Benutzer | Eigene Zertifikate | Zertifikate
 
Englischsprachiges Betriebsystem:
Certificates - Current User | Personal | Certificates
(Weitere Informationen entnehmen Sie bitte dem Abschnitt „Manuell erzeugtes Zertifikat verwenden“.)