Achtung: Diese Dokumentation ist veraltet, bitte rufen Sie die Übersichtsseite auf, um zur aktuellen Dokumentation zu gelangen.
Zur Erhöhung der Sicherheit im SuperX-Applet ist es möglich, eine DSA-public/private-Key-Kontrolle zu installieren. Dabei wird jeder SQL-Befehl, der vom Applet ans Servlet geschickt wird, mit dem einen Key signiert und im Servlet wird mit Hilfe des anderen, nur dort bekannten Keys kontrolliert, ob der ankommende SQL eine gültige Signatur aufweist.
Zur Installation eines zufällig erzeugten Key-Paars brauchen Sie auf dem Datenbankserver in der Shell nur die
SQL_ENV
aufzurufen und anschließend das Kommando
sx_keymanager.x install
abzuschicken. Mit
sx_keymanager.x delete
könnten Sie ggfs. das Schlüsselpaar wieder entfernen und mit
sx_keymanager.x check
prüfen, ob ein Schlüsselpaar installiert ist. Wenn Sie Tomcat auf einem separaten Rechner betreiben, brauchen Sie hier kein
Script ausführen, es recht, dort das jeweilige Kernmodul-Paket zu entpacken. Bei mandantenfähigen Installationen müssen Sie
das Script
sx_keymanager.x install
für jeden Mandanten einzeln ausführen.
Wenn Sie Tomcat neu starten, können Sie in den Logdateien (normalerweise $SUPERX_DIR/webserver/tomcat/logs/catalina.out ) kontrollieren, ob die public/private key Kontrolle aktiv ist oder nicht.
Nach der Meldung zum Aufbau des Datenbank-Connectionpools kommt ein einsprechender Hinweis.
Aufbau des ConnectionPool (....) .. OK
public/private key aktiv
Im SuperX-Applet können Sie den Info-Button anklicken, in der erscheinenden Infobox wird angegeben, ob public/private key Kontrolle aktiv ist oder nicht.
Druckversion HTML
![]() |
![]() ![]() |
Seite 87 / 386 Letzter Update: 11.7.2023 Impressum| Datenschutz |