Während der Installation von Host Access for the Cloud und MSS werden eigensignierte Zertifikate generiert, ausgetauscht und dann zum Sichern der gesamten Kommunikation zwischen Sitzungsserver, Webbrowsern und MSS verwendet. Eigensignierte Zertifikate sind Identitätszertifikate, die von der Entität signiert sind, deren Identität sie zertifizieren.
Sowohl Sitzungsserver als auch MSS-Server verwenden ihre generierten eigensignierten Zertifikate, um sich bei Remoteclients wie Webbrowsern und anderen Sitzungsservern oder MSS-Servern zu identifizieren. Diese eigensignierten Zertifikate und die zugehörigen privaten Schlüssel werden in den entsprechenden Keystores gespeichert.
Die Hilfe der MSS-Verwaltungskonsole enthält im Abschnitt General Security and Certificates (Allgemeine Sicherheit und Zertifikate) ausführliche Informationen zur allgemeinen Sicherheit und zu Zertifikaten. |
Um die sichere Kommunikation zwischen den Clients (Webbrowser, Sitzungsserver und MSS-Server) abzuschließen, müssen die Clients das generierte eigensignierte Zertifikat verbürgen. Der Sitzungsserver verbürgt das MSS-Zertifikat während der Installation und speichert es im eigenen Truststore. Auf die gleiche Weise ruft MSS während der Installation das Zertifikat des Sitzungsservers ab und speichert es im eigenen Truststore.
Standardwerte:
Passwort: changeit
Keystore-Typ: bcfks (Bouncy Castle FIPS-Keystore)
Speicherort des eigensignierten MSS-Zertifikats: MSS/server/etc/<Computername>.cer
Speicherort des eigensignierten Host Access for the Cloud-Sitzungsserverzertifikats: HACloud/sessionserver/etc/keystore.cer