Public-Key-Infrastruktur
16.6 Mit Client-Authentifizierungs-Zertifikaten für ausgehende
Verbindungen arbeiten
Edge Gateway | NIOT-E-TIB100-GB-RE (Remote)
DOC170501UM08DE | Revision 8 | Deutsch | 2020-05 | Freigegeben | Öffentlich
Für ausgehende Verbindungen können Client-Authentifizierungs-Zertifikate
im Edge Gateway hinterlegt werden, wie in Anwendungsfall 3: Client-
Zertifikate für bestimmte Server [} Seite 244] beschrieben:
Hier besteht eine 1:n-Relation zwischen Server und Client (d.h. es wird pro-
Client je ein Zertifikat und ein dazugehörender Schlüssel hinterlegt für
jeden Server, mit dem eine sichere Verbindung aufgebaut werden soll).
Dabei können für einen bestimmten Server die folgenden Aktionen
durchgeführt werden:
1. Hochladen eines Paars aus Client-Authentifizierungs-Zertifikat und
zugehöriger Schlüsseldatei aus *.pem [} Seite 240]-Dateien in das
Edge Gateway
2. Herunterladen eines Zertifikats zur Client-Authentifizierung aus dem
Edge Gateway in eine *.pem [} Seite 240]-Datei
3. Löschen eines Zertifikats zur Client-Authentifizierung auf dem Edge
Gateway
4. Kopieren des Pfads eines Zertifikats zur Client-Authentifizierung für
einen bestimmten Server zur Weiterwendung in Node-RED im Edge
Gateway
5. Herunterladen einer Schlüsseldatei zur Client-Authentifizierung für
einen bestimmten Server vom Edge Gateway
6. Löschen einer Schlüsseldatei zur Client-Authentifizierung für einen
bestimmten Server im Edge Gateway
7. Kopieren des Pfads einer Schlüsseldatei zur Client-Authentifizierung für
einen bestimmten Server zur Weiterwendung in Node-RED im Edge
Gateway
Hinweis:
Das Zertifikat (enthält den öffentlichen Schlüssel) und der private
Schlüssel werden in zwei getrennten Dateien verwaltet und einzeln
in das Edge Gateway hochgeladen. Sie sind als Anwender alleine
dafür verantwortlich, dass das Zertifikat und der private Schlüssel
zusammenpassen, die Sie in das Edge Gateway hochladen.
257/290
© Hilscher 2017 – 2020