Passwörter verschlüsseln
Weitere Informationen finden Sie im Thema Sicherheitsmanagement-Tool in diesem Hilfe-Center.
Lizenz- und Datenbank-Passwörter verschlüsseln
Der Anbieter des Schlüsselspeichers verwendet ein sicheres Token, das verschlüsselt in einer Datei gespeichert wird, um die Nutzung des Schlüsselspeichers zu ermöglichen. Alle Daten, die in den Schlüsselspeicher geschrieben werden, werden anhand des Passworts sicher gespeichert. Wenn der Anbieter zum ersten Mal gestartet wird, generiert er einen zufälligen Passwortwert und eine Schlüsselspeicherdatei, wenn sie nicht bereits vorhanden sind.
* 
Das Schlüsselspeicherpassword und die Schlüsselspeicherdatei sind auf den Anwendungsbenutzer zu beschränken. Der Anwendungsbenutzer muss Lese-/Schreibberechtigungen für die Dateien haben.
* 
Die folgenden Beispiele sind Windows-basiert. Wenn Sie ein Linux-basiertes Betriebssystem verwenden, ändern Sie die Befehle nach Bedarf.
Verwenden Sie das Sicherheitsmanagement-Tool, um eine KeyStore-Datei vorab zu erstellen und die ursprünglichen Daten in ihr zu speichern.
1. Laden Sie die Zip-Datei für das Sicherheitsmanagement-Tool von der PTC Support-Website herunter.
2. Extrahieren Sie den Inhalt der ZIP-Datei in einen Ordner.
3. Erstellen Sie eine Konfigurationsdatei mit den folgenden Parametern, und platzieren Sie sie im Ordner bin der entpackten Dateien. In diesem Beispiel heißt die Datei keystore.conf, die Version des Tools ist 1.0.3.48, und es befindet sich unter C://security-common-cli-1.0.3.48/bin.
* 
Die default-encryption-key-length muss der Anwendungskonfiguration entsprechen. In ThingWorx ist das der Parameter InternalAesCryptographicKeyLength, der sich in platform-settings.json befindet. Der Standardwert lautet 128, Sie können jedoch auch die 256-Bit-Verschlüsselung verwenden, wenn Sie Java 1.8.0_162 oder höher verwenden. Gegebenenfalls können Sie auch ältere Java-Versionen verwenden, indem Sie die Java-Richtlinie im Hinblick auf die maximale Schlüsselgröße aktualisieren.
{
security {
secret-provider = "com.thingworx.security.provider.keystore.KeyStoreProvider"
default-encryption-key-length = 128
keystore {
password-file-path = "/ThingworxPlatform"
password-file-name = "keystore-password"
path = "/ThingworxStorage"
name = "keystore"
}
}
}
4. Starten Sie eine Eingabeaufforderung, und gehen Sie zum Speicherort security-common-cli-1.0.3.48\bin.
5. Führen Sie Folgendes aus. Dadurch werden eine Passwortdatei und ein Schlüsselspeicher am konfigurierten Speicherort erstellt:
Lizenz-Passwort:
C:\security-common-cli-1.0.3.48\bin> security-common-cli.bat <path to keystore>\keystore.conf
set encrypt.licensing.password "add-password-here"
Datenbank-Passwort:
C:\security-common-cli-1.0.3.48\bin> security-common-cli.bat <path to keystore>\keystore.conf
set encrypt.db.password "add-password-here"
Lizenz-Proxy-Passwort:
C:\security-common-cli-1.0.3.48\bin> security-common-cli.bat <path to keystore>\keystore.conf
set encrypt.proxy.password "add-password-here"
RabbitMQ-Passwort (wenn Sie ThingWorx Flow installiert haben):
C:\security-common-cli-1.0.3.48\bin> security-common-cli.bat <path to keystore>\keystore.conf
set encrypt.queue.password "add-password-here"
6. Öffnen Sie ThingworxPlatform\platform-settings.json, und nehmen Sie die folgenden Aktualisierungen vor:
Lizenz-Passwort: Ändern Sie unter LicensingConnectionSettings den Wert password auf encrypt.licensing.password. Beispiel: "password": "encrypt.licensing.password"
Datenbank-Passwort: Ändern Sie unter PersistenceProviderPackageConfigs ConnectionInformation für den verwendeten Persistenzanbieter den Wert password auf encrypt.db.password. Beispiel: "password": "encrypt.db.password"
Lizenz-Proxy-Passwort: Ändern Sie unter LicensingConnectionSettings den Passwortwert in encrypt.proxy.password. Beispiel: "proxyPassword": "encrypt.proxy.password"
RabbitMQ-Passwort (wenn Sie ThingWorx Flow installiert haben): Ändern Sie in der Datei platform-settings.json unter OrchestrationSettings den QueuePassword-Wert in encrypt.queue.password. Beispiel: "QueuePassword": "encrypt.queue.password"
Dieses Passwort signalisiert der ThingWorx Platform, das verschlüsselte Passwort im Schlüsselspeicher zu suchen.
War dies hilfreich?