Vorheriges Thema: Unterstützte Formate für BenutzernamenNächstes Thema: Sicherheit auf Objektebene und Zertifikate


X.509-zertifikatbasierte Authentifizierung

Wenn ein Client Automation-Client-Prozess eine Verbindung zu einem CAF-Plug-in herstellt, das eine Authentifizierung erfordert, muss der Client-Prozess die Sicherheitsinformationen für die Sicherheitsanforderungen der Zieldienste übergeben. Wenn der Client-Prozess als autonomer Prozess ausgeführt wird, z. B. als Windows NT-Dienst oder UNIX-Daemon, kann der Client-Prozess die Authentifizierung mit den X.509 V3-Zertifikaten ausführen, wenn keine Benutzerinformationen vorliegen.

Ein X.509-Zertifikat für die Client Automation-Authentifizierung besteht aus einer Reihe von Attributswertpaaren, die mit dem öffentlichen Codierungsschlüssel eines asymmetrischen Schlüsselpaars verpackt werden. Das Zertifikat wird von einem Root-Zertifikat digital signiert und versiegelt. Das Zertifikat zeichnet den Namen des Subjekts, für das das Zertifikat ausgestellt wurde, den Namen der ausstellenden Zertifizierungsstelle und die Ablaufinformationen auf. Der Subjektname wird häufig auch als "DN" (Distinguished Name) bezeichnet. Der Subjektname wird einer Uniform Resource Identifier (URI) im x509cert-Namespace zugeordnet, z. B.:

x509cert://dsm r11/CN=Basic Host Identity,O=Computer Associates,C=US

Eine Übersicht der aktuellen Zertifikate finden Sie unter Allgemeine Zertifikate und Anwendungsspezifische Zertifikate.

Bei Verwendung von Kryptographie mit öffentlichem Schlüssel authentifizieren sich die Clients auf Anforderung bei Scalability-Servern selbst. Ein Scalability-Server kann anschließend mit der zertifizierten Identität die folgenden Autorisierungsprüfungen ausführen und Überwachungsdatensätze übergeben. Über die Managementkonsole können Sie den Zertifikat-URIs Berechtigungen für Tasks oder Objekte in der Client Automation-Management-Datenbank zuweisen.