OFTP (Kanal-Einstellungen)
Einstellungen
(1) Erlaubte Untertypen: Legt fest, für welche Untertypen der Kanal verwendet werden darf.
OFTP über TCP/IP.
OFTP über TLS .
(2) Eigenes Zertifikat (Verschlüsselung), Partner Zertifikat (Verschlüsselung): Hier wird das eigene Zertifikat (mit privatem Schlüssel) zugewiesen. Wird nur für OFTP2 benötigt, um empfangene, verschlüsselte Dateien zu entschlüsseln und um gesendete Dateien zu signieren. Bei OFTP2 über TLS (1) kann bei ausgehenden Verbindungen zusätzlich ein Client-Zertifikat für die TLS-Verbindung erforderlich sein. Dafür wird ebenfalls das eigene Zertifikat verwendet.
Zudem wird hier das Partner-Zertifikat zugewiesen, das heißt der öffentliche Teil des Zertifikats des Partners, dem der Kanal zugeordnet ist. Wird nur für OFTP2 benötigt, um gesendete Dateien zu verschlüsseln und um empfangene, signierte Dateien zu prüfen.
(3) Eigenes Zertifikat ausgehend (pending), Partner Zertifikat ausgehend (pending):Sollte ihr eigenes Zertifikat oder das Partner-Zertifikat bald ablaufen und sie bereits ein entsprechendes neues Zertifikat haben, dann können Sie hier das neue Zertifikat hinterlegen. Sobald das alte Zertifikat abgelaufen ist, wird dann das ausstehende (pending) Zertifikat verwendet.
(4) Benutzer-Verzeichnis nicht erneut anlegen: Ist diese Checkbox gesetzt, dann wird das Benutzer-Verzeichnis nicht erneut angelegt beim Speichern des Kanals. Hinweis: Das Benutzer-Verzeichnis wird erstellt, wenn der Kanal angelegt wird, also das erste mal gespeichert wird. Die Checkbox ist nur sichtbar, wenn der Kanal bereits vorhanden war, also nicht beim Anlegen. Wird der Haken entfernt und gespeichert, wird das Verzeichnis erneut angelegt, danach wird der Haken aber automatisch wieder gesetzt. Hinweis: Siehe auch Punkt (14).
(5) Signiert senden: Gibt an, ob Dateien signiert bzw. verschlüsselt an das Partnersystem gesendet werden. Signiert werden die Dateien mit dem in (10) eingestellten Signatur-Algorithmus mit dem eigenen Zertifikat (2). Verschlüsselt werden die Dateien mit dem in (13) eingestellten Verschlüsselungs-Algorithmus mit dem Partner-Zertifikat (2).
(6) Signiert empfangen: Ist diese Checkbox gesetzt, wird es als Fehler angesehen, wenn die empfangenen Dateien nicht signiert sind und der Empfang wird zurückgewiesen. Ist die Checkbox "Verschlüsselt empfangen" gesetzt, wird es als Fehler angesehen, wenn die empfangenen Dateien nicht verschlüsselt sind und der Empfang wird zurückgewiesen.
(7) Restart unterdrücken: Die OFTP-Restart-Funktionalität kann unterdrückt werden.
(8) Erwarte signierte EERPs: Ist diese Einstellung aktiv, werden bei ausgehenden Datenübertragungen vom Partner signierte Empfangsbestätigungen (EERPs, End to End Response) verlangt.
(9) Strenge SFID Prüfung: Wenn diese Checkbox gesetzt ist, dann werden nur Dateien mit in (19) aufgelisteter zusätzlicher SFID-Kombination akzeptiert, ansonsten werden sie abgelehnt. Ist die Checkbox nicht gesetzt, werden alles SFIDs akzeptiert.
(10) Automatischer Zertifikats-Austausch: Muss gesetzt sein, wenn der automatische Zertifikats-Austausch verwendet werden soll. Siehe hierzu den entsprechenden Abschnitt weiter unten.
(11) Signatur-Algorithmus: Legt fest, mit welchem Algorithmus gesendete Dateien signiert werden. Die Einstellung wirkt nur, wenn die Checkbox Signiert senden (5) gesetzt ist.
(12) SecAurh Authentifizierung: Es handelt sich bei SECAUTH um eine Authentifizierung mittels Zertifikat. Dazu wird das eigene Zertifikat verwendet (2), vergleichbar mit der Pubkey-Authentication bei SSH.
(13) Verschlüsselung: Legt fest, mit welchem Algorithmus gesendete Dateien verschlüsselt werden. Die Einstellung wirkt nur, wenn die Checkbox Verschlüsselt senden (5) gesetzt ist.
Hinweis: Es sollte immer der vom Partner angegebene Signatur- und Verschlüsselungs-Algorithmus explizit eingestellt werden, um Probleme zu vermeiden, wenn von Odette ein neuer Standardwert vorgegeben wird.
(14) Eingangsverzeichnis, Ausgangsverzeichnis: Verzeichnis in dem die eingegangenen, bzw. zu versendenden Dateien abgelegt werden. Siehe auch Abschnitt Benutzer-Verzeichnisse. Siehe auch Punkt (4).
(15) Partner Zertifikat Subject: Eingabefeld für das Subject des X.509-Zertifikats, um eingehende Partner-Zertifikate beim automatisierten Zertifikatsaustausch erkennen zu können, z. B. *CN=OFTP2FIRMAX* oder CN=aaaa. Siehe hierzu den entsprechenden Abschnitt weiter unten.
(16) TLS Name: Hier wird der Name der Odette-TSL-Liste erwartet. Das ist der Name einer von Odette gepflegten Liste erlaubter Zertifizierungsstellen (CAs), die beim automatisierten Zertifikatsaustausch akzeptiert werden sollen. Praktisch wird der Wert immer OFTP2 sein.
(17) TLS Cipher: Die TLS-Verschlüsselungsmethode. Dieser Wert sollte nur gesetzt werden, um TLS-Handshake-Probleme zu lösen.
(18) Credit Count, X.25 Window Größe, Exchange Buffer: Hier kann der Wert praktisch in allen Fällen auf 0 gelassen werden. Sollten hier in seltenen Ausnahmen dennoch einmal andere Werte notwendig sein, wenden Sie sich bitte an unseren Support.
(19) Weitere Zertifikate/SFIDs: Siehe hierzu Abschnitt "Weitere Zertifikate/SFIDs" weiter unten.
(20) OFTP Pickup: Startet den Pickup-Test für den konfigurierten Partner im Hintergrund.
(21) Verbindungstest: Es wird versucht, eine Datei TEST mit dem Inhalt TEST an den konfigurierten Partner zu senden.
Hinweis: Die Tests (20) und (21) beziehen sich immer auf den gespeicherten Kanal. Speichern Sie bitte den Kanal vor dem Test, falls Sie Änderungen vorgenommen haben.
Automatischer Zertifikatsaustausch
Der Austausch eigener Zertifikate in (2) und (3) kann einerseits manuell erfolgen, aber er kann auch automatisiert durchgeführt werden. Dazu muss dann auch die Checkbox (10) gesetzt sein.
Ebenso kann Ihnen ein Partner ein Zertifikat zukommen lassen und Sie können dieses in (2) und (3) manuell einpflegen. Zusätzlich bietet das OFTP-Protokoll die Möglichkeit, dass Ihnen der Partner solch ein Zertifikat direkt über diesen OFTP-Kanal zusendet. Wenn die Checkbox (10) gesetzt ist und das Subject in (15) passt, dann wird das Partner-Zertifikat automatisch ausgetauscht. Hinweis: Zum Verständnis sei erwähnt, dass Sie in den allermeisten Fällen per OFTP "normale" Daten erhalten, in seltenen Fällen können diesen Daten aber eben auch ein Zertifikat sein (bzw. bis zu 5 Zertifikate). Der Partner muss Ihnen dann vor dem Austausch also das passende Subject mitteilen.
Weitere Zertifikate/SFIDs
Ist Checkbox (9) nicht gesetzt, dann werden alle über diesen Kanal eingehenden Dateien akzeptiert. Ist die Checkbox gesetzt, können Sie hier auf weitere SFID-Kombinationen einschränken. Eine Datei wird dann also nur akzeptiert, wenn sich deren SFID-Kombination mit einem Eintrag der folgenden Liste deckt.
(22) Weitere Zertifikate/SFIDs: Liste mit von Ihnen angelegten SFID-Kombinationen. Über das Kontextmenü können Sie einen Eintrag öffnen, bearbeiten, löschen und erstellen. Siehe folgender Screenshot.
Das unter (2) gewählte eigene Zertifikat wird standardmäßig sowohl für SECAUTH (12), als auch für die Entschlüsselung empfangener Daten bzw. die Signatur gesendeter Daten verwendet. Analog wird das unter (2) gewählte Partner-Zertifikat für die Verschlüsselung gesendeter Daten und die Signatur-Prüfung empfangener Daten verwendet. In der Hauptmaske des OFTP-Kanals kann jeweils nur ein eigenes Zertifikat und ein Partner-Zertifikat zugewiesen werden. Hier ist es nun aber möglich, für bestimmte SFID-Kombinationen individuelle Zertifikate für diese Aufgaben zu vergeben.
Neuen Eintrag anlegen
(23) Aktuelles Zertifikat und (24) Ausstehendes (pending) Zertifikat: Aktuelles (linke Spalte) und ausstehendes (pending) Zertifikat (rechte Spalte), analog zu (2) und (3).
(25) Verschlüsselung: Hier kann ein individuelles eigenes Zertifikat für die Verschlüsselung angegeben werden.
(26) Signierung: Hier kann ein individuelles eigenes Zertifikat für die Signierung angegeben werden.
(27) Signierung EERP: Hier kann ein individuelles eigenes Zertifikat für die EERP-Signierung angegeben werden.
(28) Erwartetes Subject für Verschlüsselung: Dieser gesamte Bereich ist für die entsprechenden individuellen Partner-Zertifikate, analog zu (23)-(27). Die Angabe der Subjects dient auch hier dem im vorherigen Abschnitt beschriebenen automatischen Austausch von Partner-Zertifikaten direkt über den OFTP-Kanal. Zu beachten ist hier, dass es zu diesem Austausch nur kommt, wenn die entsprechende SFID-Kombination stimmt.