Sicherheitskonfigurationen - Einsatzszenarien
Um die Sicherheit auf der Systemebene und ihren verschiedenen Komponenten zu erreichen, müssen Sie Zertifikate im Rahmen der verschiedenen Bereitstellungskonfigurationen konfigurieren.
Durch das Sichern der Zertifikate mithilfe von SSL-Zertifikaten wird eine verschlüsselte Kommunikation gewährleistet.
Beispiel: Konfigurieren von Zertifikaten zwischen einem Webbrowser und einem Webserver (IIS) zur Authentifizierung der Identität der Website.
Die folgende Tabelle hilft Ihnen, die Zertifikatstypen und Zertifikatspeicher in verschiedenen Bereitstellungsszenarien zuzuordnen:
Bereitstellungsszenarien für Systemzertifikate | |||||
Einsatzszenario | Zertifikatstyp | Lokaler Computer | Aktueller Benutzer | ||
TRCA | Persönlich | TRCA | Persönlich | ||
Daten-Master Server | Root | X |
| X |
|
Host |
| X |
|
| |
Verteilungspartnern Server | Root | X |
| X |
|
Host |
| X |
|
| |
Client / FEP | Root | X |
| X |
|
Host |
| X |
|
| |
Remote SQL Server | Root | X |
| X |
|
Host |
| X |
|
| |
Remote IIS für Windows App-Client | Root | X |
| X |
|
Selbst-signiert | X | X | X |
| |
identifizierter Flex Client | Root | X |
| X |
|
Host |
| X |
| X | |
Anonymer Flex Client | Root |
|
|
|
|
Host |
|
|
| X | |
Remote-IIS für Mobile App Clients | Root | X |
| X |
|
Host |
| X |
| X |