OFTP (Kanal-Einstellungen)

Einführung: OFTP mit Lobster_data.

Siehe auch: Kanal-Einstellungen allgemein, OFTP (Eingangsagent), OFTP (Eingangsagent Cron) und Antwortweg OFTP.


images/download/attachments/102598480/979-version-1-modificationdate-1652171084339-api-v2.png

(1) Legt fest, für welche Untertypen der Kanal verwendet werden darf.

  • OFTP über TCP/IP.

  • OFTP über TLS .

(2) Hier wird das eigene Zertifikat (mit privatem Schlüssel) zugewiesen. Wird nur für OFTP2 benötigt, um empfangene, verschlüsselte Dateien zu entschlüsseln und um gesendete Dateien zu signieren. Bei OFTP2 über TLS (1) kann bei ausgehenden Verbindungen zusätzlich ein Client-Zertifikat für die TLS-Verbindung erforderlich sein. Dafür wird ebenfalls das eigene Zertifikat verwendet.

Zudem wird hier das Partner-Zertifikat zugewiesen, das heißt der öffentliche Teil des Zertifikats des Partners, dem der Kanal zugeordnet ist. Wird nur für OFTP2 benötigt, um gesendete Dateien zu verschlüsseln und um empfangene, signierte Dateien zu prüfen.

(3) Sollte ihr eigenes Zertifikat oder das Partner-Zertifikat bald ablaufen und sie bereits ein entsprechendes neues Zertifikat haben, dann können Sie hier das neue Zertifikat hinterlegen. Sobald das alte Zertifikat abgelaufen ist, wird dann das ausstehende (pending) Zertifikat verwendet.


images/download/attachments/102598480/980-version-2-modificationdate-1652177393725-api-v2.png


(4) Gibt an, ob Dateien von Lobster_data signiert bzw. verschlüsselt an das Partnersystem gesendet werden. Signiert werden die Dateien mit dem in (10) eingestellten Signatur-Algorithmus mit dem eigenen Zertifikat (2). Verschlüsselt werden die Dateien mit dem in (12) eingestellten Verschlüsselungs-Algorithmus mit dem Partner-Zertifikat (2).

(5) Ist die Checkbox Signiert empfangen gesetzt, sieht Lobster_data es als Fehler an, wenn die empfangenen Dateien nicht signiert sind und weist den Empfang zurück. Ist die Checkbox Verschlüsselt empfangen gesetzt, sieht Lobster_data es als Fehler an, wenn die empfangenen Dateien nicht verschlüsselt sind und weist den Empfang zurück.

(6) Die OFTP-Restart-Funktionalität kann unterdrückt werden.

(7) Ist diese Einstellung aktiv, werden bei ausgehenden Datenübertragungen vom Partner signierte Empfangsbestätigungen (EERPs, End to End Response) verlangt.

(8) Wenn diese Checkbox gesetzt ist, dann werden nur Dateien mit in (18) aufgelisteter zusätzlicher SFID-Kombination akzeptiert, ansonsten werden sie abgelehnt. Ist die Checkbox nicht gesetzt, werden alles SFIDs akzeptiert.

(9) Muss gesetzt sein, wenn der automatische Zertifikatsaustausch verwendet werden soll. Siehe hierzu den entsprechenden Abschnitt weiter unten.

(10) Legt fest, mit welchem Algorithmus gesendete Dateien signiert werden. Die Einstellung wirkt nur, wenn die Checkbox Signiert senden (4) gesetzt ist.

(11) Es handelt sich bei SECAUTH um eine Authentifizierung mittels Zertifikat. Dazu wird das eigene Zertifikat verwendet (2), vergleichbar mit der Pubkey-Authentication bei SSH.

(12) Legt fest, mit welchem Algorithmus gesendete Dateien verschlüsselt werden. Die Einstellung wirkt nur, wenn die Checkbox Verschlüsselt senden (4) gesetzt ist.


Hinweis: Es sollte immer der vom Partner angegebene Signatur- und Verschlüsselungs-Algorithmus explizit eingestellt werden, um Probleme zu vermeiden, wenn von Odette ein neuer Standardwert vorgegeben wird.


images/download/attachments/102598480/981-version-1-modificationdate-1652179281017-api-v2.png


(13) Verzeichnis in dem die eingegangenen, bzw. zu versendenden Dateien abgelegt werden. Siehe auch Abschnitt Benutzer-Verzeichnisse.

(14) Eingabefeld für das Subject des X.509-Zertifikats, um eingehende Partner-Zertifikate beim automatisierten Zertifikatsaustausch erkennen zu können, z. B. *CN=OFTP2FIRMAX* oder CN=aaaa. Siehe hierzu den entsprechenden Abschnitt weiter unten.

(15) Hier wird der Name der Odette-TSL-Liste erwartet. Das ist der Name einer von Odette gepflegten Liste erlaubter Zertifizierungsstellen (CAs), die beim automatisierten Zertifikatsaustausch akzeptiert werden sollen. Praktisch wird der Wert immer OFTP2 sein.

(16) Die TLS-Verschlüsselungsmethode. Dieser Wert sollte nur gesetzt werden, um TLS-Handshake-Probleme zu lösen.

(17) Hier kann der Wert praktisch in allen Fällen (Credit Count, X.25 Window Größe, Exchange Buffer) auf 0 gelassen werden. Sollten hier in seltenen Ausnahmen dennoch einmal andere Werte notwendig sein, wenden Sie sich bitte an unseren Support.

(18) Siehe hierzu Abschnitt Weitere Zertifikate/SFIDs weiter unten.

(19) Startet den Pickup-Test für den konfigurierten Partner im Hintergrund.

(20) Es wird versucht, eine Datei TEST mit dem Inhalt TEST an den konfigurierten Partner zu senden.

Hinweis: Die Tests (19) und (20) beziehen sich immer auf den gespeicherten Kanal. Speichern Sie bitte den Kanal vor dem Test, falls Sie Änderungen vorgenommen haben.

Automatischer Zertifikatsaustausch


Der Austausch eigener Zertifikate in (2) und (3) kann einerseits manuell erfolgen, aber er kann auch automatisiert durchgeführt werden. Dazu muss dann auch die Checkbox (9) gesetzt sein.

Ebenso kann Ihnen ein Partner ein Zertifikat zukommen lassen und Sie können dieses in (2) und (3) manuell einpflegen. Zusätzlich bietet das OFTP-Protokoll die Möglichkeit, dass Ihnen der Partner solch ein Zertifikat direkt über diesen OFTP-Kanal zusendet. Wenn die Checkbox (9) gesetzt ist und das Subject in (14) passt, dann wird das Partner-Zertifikat automatisch ausgetauscht. Hinweis: Zum Verständnis sei erwähnt, dass Sie in den allermeisten Fällen per OFTP "normale" Daten erhalten, in seltenen Fällen können diesen Daten aber eben auch ein Zertifikat sein (bzw. bis zu 5 Zertifikate). Der Partner muss Ihnen dann vor dem Austausch also das passende Subject mitteilen.

Weitere Zertifikate/SFIDs


Ist Checkbox (8) nicht gesetzt, dann werden alle über diesen Kanal eingehenden Dateien akzeptiert. Ist die Checkbox gesetzt, können Sie hier auf weitere SFID-Kombinationen einschränken. Eine Datei wird dann also nur akzeptiert, wenn sich deren SFID-Kombination mit einem Eintrag der folgenden Liste deckt.


images/download/attachments/102598480/982-version-1-modificationdate-1652180009449-api-v2.png


(21) Liste mit von Ihnen angelegten SFID-Kombinationen. Über das Kontextmenü können Sie einen Eintrag öffnen, bearbeiten, löschen und erstellen. Siehe folgender Screenshot.


Das unter (2) gewählte eigene Zertifikat wird standardmäßig sowohl für SECAUTH (11), als auch für die Entschlüsselung empfangener Daten bzw. die Signatur gesendeter Daten verwendet. Analog wird das unter (2) gewählte Partner-Zertifikat für die Verschlüsselung gesendeter Daten und die Signatur-Prüfung empfangener Daten verwendet. In der Hauptmaske des OFTP-Kanals kann jeweils nur ein eigenes Zertifikat und ein Partner-Zertifikat zugewiesen werden. Hier ist es nun aber möglich, für bestimmte SFID-Kombinationen individuelle Zertifikate für diese Aufgaben zu vergeben.


images/download/attachments/102598480/983-version-1-modificationdate-1652180381057-api-v2.png


(22) und (23) Aktuelles (linke Spalte) und ausstehendes (pending) Zertifikat (rechte Spalte), analog zu (2) und (3).

(24) Hier kann ein individuelles eigenes Zertifikat für die Verschlüsselung angegeben werden.

(25) Hier kann ein individuelles eigenes Zertifikat für die Signierung angegeben werden.

(26) Hier kann ein individuelles eigenes Zertifikat für die EERP-Signierung angegeben werden.

(27) Dieser gesamte Bereich ist für die entsprechenden individuellen Partner-Zertifikate, analog zu (22)-(26). Die Angabe der Subjects dient auch hier dem im vorherigen Abschnitt beschriebenen automatischen Austausch von Partner-Zertifikaten direkt über den OFTP-Kanal. Zu beachten ist hier, dass es zu diesem Austausch nur kommt, wenn die entsprechende SFID-Kombination stimmt.