Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 2 Next »

Für die sichere Kommunikation zwischen den CoreOne Web Services und den Endgeräten wird ein SSL-Zertifikat benötigt, welches mit den CoreOne Web Services übereinstimmt. Sprich der Subject Alternativ Name von dem Zertifikat muss mit der URL vom Web übereinstimmen.
Sind die  CoreOne Web Services und die CoreOne Application Services auf demselben System installiert, kann dasselbe Zertifikat verwendet werden.

Für jede Verbindung zwischen den CoreOne Application Services und den CoreOne System Connectors / CoreOne Secure Router wird pro Server ein eigenes Zertifikat benötigt, welches 'Server Authentication‘ und 'Client Authentication‘ unterstützt.
Zusätzlich muss auf der Gegenseite das entsprechende Public-Zertifikat vorhanden sein.

Als Beispiel:

URL

Service

Zertifikat

Subject Alternativ Name

https://demo.itsense.ch

CoreOne Suite Web

CoreOne Suite Web

demo.itsense.ch oder *itsense.ch

https://openid.itsense.ch

CoreOne Suite Auth

CoreOne Suite Auth

openid.itsense.ch oder *itsense.ch

https://api.itsense.ch

CoreOne Suite API

CoreOne Suite API

api.itsense.ch oder *itsense.ch

https://portal.itsense.ch

CoreOne Suite Self Service Portal

CoreOne Suite Self Service Portal

portal.itsense.ch oder *itsense.ch

COS WEB < - > COS APP

Internes Zerifikat

IAM.Genreal

  1. COS WEB < - >Endgerät (SSL Zertifikat für UI)

  2. COS Token Signing (Zum Signieren der Tokens)

  3. COS AUTH < - > Endgerät (SSL Zertifikat für OpenID)

  4. COS WEB < - > COS APP (Interne Kommunikation)

  5. COS APP < - > COS RT (Interne Kommunikation)

  6. COS RT < - > COS SC / COS RT (Interne Kommunikation)

COS APP → COS RT → COS SC

Token Signierung (Optional) 

Für die Token Signierung wird ein Zertifikate benötigt, bei dem der Private Key exportiert werden kann.

  • No labels