Gibt eine Datei an, die eine Liste von vertrauenswürdigen Stammzertifikaten für die sichere Synchronisation enthält
ECC-Verschlüsselungen und FIPS-zertifizierte Verschlüsselungen erfordern eine getrennte Lizenz. Alle Technologien für starke Verschlüsselungen unterliegen Exportbestimmungen.
Weitere Hinweise finden Sie unter Getrennt lizenzierbare Komponenten.
trusted_certificates= Dateiname
trusted_certificates=vfs:[ Datenträgerbezeichnung: | Datenträgernummer: ] Dateiname
Keiner
Wenn über einen Certicom TLS-Synchronisationsdatenstrom synchronisiert wird, sendet der MobiLink-Server sein Zertifikat an den Client und das Zertifikat der Einheit, die es signiert hat, und so weiter bis zu einem selbstsignierten Stamm.
Der Client überprüft, ob die Kette gültig und das Stammzertifikat in der Kette vertrauenswürdig ist. Mit dieser Funktion können Sie angeben, für welches Stammzertifikat dies zutrifft.
Bei UltraLite-Clients können vertrauenswürdige Stämme beim Erstellen für ulinit, ulcreate und ulload zur Verfügung gestellt werden. Mit dem Parameter trusted_certificates ersetzen die vertrauenswürdigen Zertifikate in der Datei die Zertifikate, die in der Datenbank gespeichert wurden.
Wenn bei 32-Bit Windows und Windows Mobile keine vertrauenswürdigen Zertifikate festgelegt wurden, lädt der Client die vertrauenswürdigen Zertifikate aus dem Zertifikatsspeicher des Betriebssystems. Der Zertifikatsspeicher wird von Webbrowsern bei der Verbindung mit sicheren Webservern über HTTPS verwendet.
Vertrauenswürdige Zertifikate werden für das Palm OS-Dateisystem (Datenspeicher, die nicht auf Datensätzen basieren) unterstützt. Unter Palm OS können Sie Datenträgerbezeichnung als INTERNAL (für das integrierte Laufwerk), CARD (für die Erweiterungskarte) oder als Datenträgername angeben. Als Alternative können Sie die Datenträgernummer verwenden, um den Datenträger zu identifizieren (Standardwert ist 0, also der erste Datenträger, der von der Plattform gezählt wird). Der Dateiname muss den vollen Pfad zur Datei enthalten, gemäß den Dateinamen- und Pfadkonventionen der Palm-Plattform.
Hinweise zum Einstellen der Netzwerkprotokolloptionen mit dbmlsync finden Sie unter Erweiterte Option CommunicationAddress (adr).
Hinweise zum Einstellen der Netzwerkprotokolloptionen mit UltraLite finden Sie unter Netzwerkprotokolloptionen für UltraLite-Synchronisationsdatenströme.
Das folgende Beispiel legt die RSA-Verschlüsselung für ein HTTPS-Protokoll fest. Die Einrichtung muss sowohl auf dem Server als auch auf dem Client durchgeführt werden. Jeder Befehl muss in einer einzigen Zeile eingegeben werden.
Der Server-Implementierung lautet:
mlsrv11 -c "dsn=SQL Anywhere 11 Demo;uid=DBA;pwd=sql" -x https( port=9999; identity=c:\sa10\bin32\rsaserver.id; identity_password=test) |
Auf einem SQL Anywhere-Client lautet die Implementierung folgendermaßen:
dbmlsync -c "dsn=mydb;uid=DBA;pwd=sql" -e "ctp=https; adr='port=9999; trusted_certificates=c:\sa10\bin32\rsaroot.crt; certificate_name=RSA Server'" |
Auf einem UltraLite-Client lautet die Implementierung folgendermaßen:
info.stream = "https"; info.stream_parms = TEXT( "port=9999; trusted_certificates=\rsaroot.crt; certificate_name=RSA Server"); |
Auf einem UltraLite-Client unter Palm OS können die Parameter stream und stream_parms wie folgt eingerichtet werden:
info.stream = "https"; info.stream_parms = "trusted_certificates=vfs:/rsaroot.crt;port=9999"; |
Kommentieren Sie diese Seite in DocCommentXchange. Senden Sie uns Feedback über diese Seite via E-Mail. |
Copyright © 2009, iAnywhere Solutions, Inc. - SQL Anywhere 11.0.1 |