Installationsvorbereitungen
Bevor Sie d.3one installieren, ist es hilfreich, einige Aspekte vorbereitend zu analysieren und zu planen. Folgende Aspekte können Sie z.B. berücksichtigen:
Planen Sie, wie Sie d.3one und die zentralen Apps in Ihre IT-Infrastruktur installieren möchten, um z.B. auch die Skalierbarkeit sicherzustellen.
Das d.3one-Setup müssen Sie als Administrator ausführen.
Führen Sie die Installation zunächst in einer Testumgebung aus.
Testen Sie die Software in der Testumgebung anhand von realen Szenarien.
Sichern Sie vor der Installation alle Server, Daten und Einstellungen in der Produktionsumgebung.
Planen Sie den Zeitpunkt der Installation und die Verteilung in Absprache mit den Abteilungen Ihrer Organisation.
Ein installiertes und funktionstüchtiges d.3-Repository wird vorausgesetzt, das Sie dann für die Installation von d.3one vorbereiten können.
Als technische Voraussetzung bei einer Erstinstallation unter Windows Server 2016 und Windows Server 2019 müssen Sie zunächst einen Standardbrowser festlegen, damit Sie bei Bedarf Tools aus dem Internet herunterladen können. Wir empfehlen Ihnen, Internet Explorer zu nutzen.
In diesem Thema finden Sie in folgenden Kapiteln Unterstützung zur Planung und Durchführung der vorbereitenden Maßnahmen:
Installieren der zentralen Apps und wichtige administrative Aufgaben: Erfahren Sie mehr zur Reihenfolge und zu wichtigen administrativen Aufgaben in Bezug auf die Installation der zentralen Apps, und zwar sowohl bei einer Neuinstallation also auch bei einer Updateinstallation.
Aktuelle Version von d.3one: Informieren Sie sich über die aktuelle Version und mögliche Bezugsquellen.
Vorbereitung des d.3-Servers: Erfahren Sie mehr über die Vorbereitung des d.3-Servers, der d.3-Repository und die erforderlichen Einstellungen.
Anbindung an den Lizenzserver: Stellen Sie sicher, dass Sie die Verbindung zum Lizenzserver einwandfrei funktioniert.
Authentifizierungsverfahren: Erfahren Sie mehr über das Authentifizierungsverfahren in d.3one und den Integrationen.
Ausstellen eines Domänen-Webserverzertifikats für d.ecs http gateway: Informieren Sie sich über die erforderlichen Schritte beim Ausstellen und Exportieren eines HTTPS-Zertifikats.
Aktivieren von HTTPS für eine sichere Kommunikation (optional): Erfahren Sie mehr über die HTTPS-Kommunikation und wie Sie diese für einige Apps konfigurieren können.
Freigeben von Ports in der Firewall (optional): Stellen Sie sicher, dass die Apps die Firewall passieren können.
Wenn Sie die Vorbereitungen abgeschlossen haben, können Sie mit der Installation beginnen.
Siehe auch:
Installieren der zentralen Apps und wichtige administrative Aufgaben
Bevor Sie das Setup zum Installieren der d.3one-Integrationen ausführen, müssen Sie die zentralen Apps installieren. In diesem Kapitel erfahren Sie, welche Aspekte Sie beim Installieren und Konfigurieren beachten müssen, um anschließend alle weiteren Vorbereitungen für d.3one im Kontext von d.3ecm zu treffen. Informationen zum Installieren der zentralen Apps finden Sie im d.velop software manager-Handbuch. Informationen zum Konfigurieren der Infrastrukturkomponenten finden Sie im Konfigurationsleitfaden für d.velop-Infrastrukturkomponenten.
Vorbereiten der Erstinstallation von d.3one: Erfahren Sie mehr zu den wichtigen Aufgaben, die Sie vor dem Installieren von d.3one erledigen müssen.
Vorbereiten der Updateinstallation einer früheren Version: Bereiten Sie das Update von einer früheren d.3one-Version ideal vor.
Siehe auch:
Vorbereiten der Erstinstallation von d.3one
Wenn Sie d.3one zum ersten Mal installieren und bereits Internetinformationsdienste (IIS) nutzen, müssen Sie die Bindung vor dem Installieren bearbeiten.
Internetinformationsdienste (IIS) ist bereits vorhanden:
Falls eine Site in IIS die Bindung an den Port 443 hat, dann muss diese Bindung vor der Installation von d.ecs http gateway gelöscht werden. Andernfalls wird der Port bereits verwendet, sodass d.ecs http gateway nicht ordnungsgemäß starten kann. Bestehende Anwendungen mit einer Bindung an den Port 443 müssen bei Bedarf einen anderen Port verwenden. Sie können die Anwendung auch als App in d.ecs http gateway registrieren, wenn die App weiterhin unter Port 443 erreicht werden soll. Weitere Informationen finden Sie im Konfigurationsleitfaden für d.velop-Infrastrukturkomponenten.
So geht's
Beenden Sie alle Anwendungen, die den Port 443 verwenden.
Öffnen Sie im IIS-Manager die Standardwebsite (Default Web Site).
Wählen Sie Bindungen unter Site bearbeiten aus.
Löschen Sie den Port 443 für diese Site.
Nachdem Sie die Bindung gelöscht haben, installieren Sie die zentralen Apps.
Wenn Sie die erforderlichen Komponenten installiert haben, können Sie mit den vorbereitenden Maßnahmen zum Installieren von d.3one fortfahren und anschließend das d.3one-Setup ausführen.
Siehe auch:
Vorbereiten der Updateinstallation einer früheren Version
Sie können d.3one auf die Current-Version nur aktualisieren, wenn Sie die Version 1.7.0 bereits installiert haben. Bei älteren d.3one-Versionen müssen Sie die folgende Installationsreihenfolge einhalten:
Aktualisieren Sie die Software auf Version 1.4.0.
Aktualisieren Sie dann auf Version 1.5.0. Beim Aktualisieren auf die Version 1.5.0 müssen Sie die Migrationsschritte beachten, die Sie im Administrationshandbuch zu Version 1.5.0 in diesem Kapitel finden.
Aktualisieren Sie dann auf Version 1.6.0.
Akualisieren Sie dann auf Version 1.7.0.
Abschließend können Sie Ihre Umgebung auf die Current-Version von d.3one aktualisieren.
d.velop-Infrastrukturkomponenten (d.ecs infrastructure)
Mit d.velop software manager installieren Sie die erforderlichen d.velop-Softwarekomponenten. Stellen Sie sicher, dass Sie die entsprechenden Infrastrukturkomponenten (d.ecs infrastructure) installieren. Weitere Informationen finden Sie unter d.3one (Anwendungsserver).
Warnung
Mit d.3one Version 1.7.0 müssen Sie d.3 server ab Version 8.1.0 Hotfix 5 verwenden. Sie müssen sicherstellen, dass d.3 server und d.3one dieselbe d.ecs http gateway-App verwenden. Außerdem müssen Sie sicherstellen, dass alle d.ecs jstore-Instanzen im Cluster agieren.
Siehe auch:
Aktuelle Version von d.3one
Die Hauptversion von d.3one finden Sie im d.velop service portal. Sie können sich über aktualisierte Versionen, z.B. Hotfixes (HF), an folgenden Stellen informieren und dort das aktuelle Setup erhalten:
d.velop Partner
d.velop Support
d.3one wird ständig weiterentwickelt und erhält auch neue Funktionen. Diese Neuerungen können Sie als Current Version nutzen.
Weitere Informationen zu den Releases finden Sie im d.velop service portal und erfahren Sie durch Ihren d.velop-Partner.
Vorbereitung des d.3-Servers
Für die ordnungsgemäße Ausführung der verschiedenen Integrationen von d.3one müssen im d.3-System bestimmte Voraussetzungen erfüllt werden. Zu den Voraussetzungen gehört die nahtlose Zusammenarbeit zwischen einem d.3-Repository und der d.3one-Integration, für die bestimmte Anforderungen erfüllt und Einstellungen festgelegt werden müssen. Dazu zählt z.B. Installation der aktuellen Version von d.3 server und bestimmte Einstellungen, die z.B. im Repository vorgenommen werden müssen.
In diesem Thema wird beschrieben, welche Maßnahmen Sie treffen sollten und wie Sie den Server mit d.3 server für die Ausführung von d.3one vorbereiten.
Warnung
Mit d.3one Version 1.7.0 müssen Sie d.3 server ab Version 8.1.0 Hotfix 5 verwenden. Sie müssen sicherstellen, dass d.3 server und d.3one dieselbe d.ecs http gateway-App verwenden. Außerdem müssen Sie sicherstellen, dass alle d.ecs jstore-Instanzen im Cluster agieren.
Warnung
Alle Maßnahmen und Einstellungen müssen vor der Ausführung des Setups erfolgreich durchgeführt worden sein. Sind nicht alle vorbereitenden Maßnahmen getroffen oder Einstellungen festgelegt worden, kann dies während der Ausführung des Setupprogramms oder ggf. später zu Problemen führen.
Wenn Sie bereits über ein d.3-System verfügen, sollten Sie als Erstes die Datenbanktabellen in d.3 server mittels des Updateskripts aktualisieren, so wie unter Ausführung des JPL-Updateskript beschrieben. Diesen Schritt können Sie bei einer Neuinstallation von d.3 server überspringen. Stellen Sie darüber hinaus sicher, dass d.3 server auf Port 3400 bidirektional erreichbar ist.
Optional können Sie die facettierte Suchfunktion für jede Kategorie in der d.3 Administration festlegen, um Ihren Anwendern eine einfache Möglichkeit zu bieten, in einer umfangreiche Ergebnisliste schnell zum Ziel zu gelangen. Erfahren Sie mehr im Kapitel Konfigurieren der facettierten Suchfunktion.
Siehe auch:
Ausführung des JPL-Updateskript
Für die ordnungsgemäße Ausführung von d.3one ist mindestens d.3 server Version 8.1.0 erforderlich. Damit die Zusammenarbeit zwischen d.3one und einem bereits bestehenden d.3-Repository reibungslos funktioniert, müssen die Datenbanktabellen aktualisiert werden.
Warnung
Es ist zwingend erforderlich, bei einem Update von d.3 server das JPL-Updateskript auszuführen, das für die d.3 server-Version gilt.
Wenn Sie mehrere d.3-Repositorys in d.3one angeben möchten, dann müssen Sie den Updatevorgang mit dem JPL-Updateskripts für jedes d.3-Repository ausführen.
Zuordnen von generierten d.3-Formaten zu Dateitypen
Im d.3-Repository können Sie zu einem Dokument mindestens zwei Dateiformate aufbewahren und verwalten. Es gibt zu einem Dokument eine Originaldatei (z.B. Microsoft Word- oder AutoCad-Datei), die beispielsweise für die weitere Bearbeitung benötigt wird, und eine sogenannte "abhängige" Datei. Diese "abhängige" Datei wird in einem bestimmten Format (z.B. im PDF-Format) generiert, sodass die generierte Datei automatisch den Stand der Originaldatei im d.3-Repository widerspiegelt. Eine generierte PDF-Datei zu einem Word-Dokument können Sie vorzugsweise zum schnellen Anzeigen und Drucken in einer App verwenden.
Eine generierte Datei ist sozusagen eine Abbildung der Stamm- oder Originaldatei. Die generierte Datei besitzt keine eigenen Eigenschaften und wird unter derselben Dokument-ID verwaltet wie das Originaldokument.
Generierte (abhängige) Dateien besitzen generell eine zweiteilige Dateiendung (z.B. *.t1). In der Regel wird diese Endung aus einem Buchstaben und einer nachfolgenden Ziffer gebildet. In der d.3 Administration müssen Sie die Dateiendungen festlegen, die im d.3-Repository für das Speichern von Dokumenten im d.3-Repository verwenden werden sollen (Option Dateinamenserweiterungen für die Anzeige von abhängigen Dokumenten). Neben dem Verwalten dieser Dateien legen Sie in d.3 admin auch fest, welche Dateinamenerweiterungen für die Dateitypen heruntergeladen werden dürfen (z.B. Anzeige). Anhand der Nummer (Position) im Dialog der d.3-Konfiguration wird die sogenannte abhängige Datei einem bestimmten Dateiformat zugeordnet (Option Dateierweiterungen für die Anzeige von abhängigen Dokumenten). Wird keine Zuordnung definiert, wird die ursprüngliche Dateiendung der abhängigen Datei verwendet (z.B. t1). Sie können z.B. folgende Zuordnungen für die generierten Dateien definieren:
Dateinamenserweiterungen für die Anzeige von abhängige Dateien | Dateierweiterung für die Anzeige von abhängigen Dokumenten | Auswirkung beim Download | |||
---|---|---|---|---|---|
Nr. | Wert | Nr. | Wert | Aktueller Dateiname | Dateiname nach dem Download |
1 | or | 1 | txt | Dokument1.or | Dokument1.txt |
2 | t1 | 2 | tif | Zeichnung23.t1 | Zeichnung23.tif |
(...) | (...) | (...) | (...) | (...) | (...) |
12 | x1 | 12 | zip | Infoblatt77.x1 | Infoblatt77.zip |
13 | z1 | 13 | --- | Information49.z1 | Information49.z1 |
Diese Zuordnung wirkt sich nur auf den Download von Dokumenten aus.
Weitere Informationen zu d.3 admin und d.3 config finden Sie in den jeweiligen Handbüchern.
Konfigurieren der facettierten Suchfunktion
Der Anwender hat die Möglichkeit, eine facettierte Suchfunktion zu nutzen. Die facettierte Suche bietet den Anwendern die Möglichkeit, komplexe Suchergebnisse so zu verfeinern, dass umfangreiche Ergebnislisten durch das Auswählen von Facetten übersichtlicher werden. Die facettierte Suche bietet sich besonders bei großen Datenmengen im d.3-Repository an.
Damit Sie ein optimales Ergebnis für die Anwender Ihrer Organisation erzielen können, ist es empfehlenswert, die Facettierung einzelner Eigenschaften gemeinsam mit Vertretern aus den Abteilungen zu planen. Nicht jede Eigenschaft einer Kategorie eignet sich für die Facettierung. Die Eigenschaft doc_id beispielsweise eignet sich nicht für die Facettierungsfunktion, da diese Eigenschaft für jedes Dokument in der Ergebnisliste einen eigenen Facettenwert erzeugt.
Anbindung an den Lizenzserver
Der Server mit d.ecs license server verwaltet die Lizenzen aller von Ihnen erworbenen d.velop-Produkte. Weitere Informationen zu d.ecs license server und der Konfiguration finden Sie im Handbuch zu d.ecs license server. Die d.3one-Integrationen benötigen eine eigene Lizenz. Wenn Sie zusätzlich ein Sprachpaket erworben haben, geben Sie die Sprache auch in d.ecs license server an.
Warnung
Der Server mit d.ecs licence server unter dem DNS-Namen "d-velop-license" muss erreichbar sein und die Firewalls dürfen den Port 3489 für UDP und TCP nicht blockieren.
Siehe auch:
Authentifizierungsverfahren
Die Authentifizierungsverfahren werden von d.ecs identity provider bereitgestellt. Es muss für jedes d.3-Repository dieselbe Instanz von d.ecs identity provider konfiguriert sein, da der Anwender sich nur an einer einzigen d.ecs identity provider-Instanz authentifizieren kann.
Wenn Sie in d.ecs identity provider die Option zum Aktivieren von Single Sign-On (z.B. Kerberos) festgelegt haben, können Sie Ihren Anwendern das einmalige Anmelden (Single Sign-On, SSO) ermöglichen. Weitere Details finden Sie im Konfigurationsleitfaden für d.velop-Infrastrukturkomponenten im Thema zu d.ecs identity provider.
Ausstellen eines Domänen-Webserverzertifikats für d.ecs http gateway
In diesem Kapitel erfahren Sie, wie Sie ohne die IIS-Rolle ein domänenweit gültiges Webserverzertifikat erstellen und das Webserverzertifikat inklusive des privaten Schlüssels exportieren können. Ein Zertifikat wird benötigt, um eine sichere HTTP-Verbindung (HTTPS) zu ermöglichen.
Der Vorteil eines domänenweit gültigen Zertifikats besteht darin, dass die Zertifikate auf den Computern aufgrund der Zertifikatkette innerhalb der Domäne immer verifiziert werden können. Jedem Computer, der zu einem späteren Zeitpunkt der Domäne beitritt, werden automatisch alle Domänenzertifikate der Zertifikatkette bereitgestellt.
Wenn Sie die d.3 mobile App auf einem mobilen Endgerät verwenden, benötigen Sie ein Zertifikat einer offiziellen Zertifizierungsstelle.
Die Zertifikaterstellung ist in zwei Aufgaben unterteilt.
Die Erstellung der Zertifikatvorlage stellt eine Vorarbeit dar und muss nur einmalig durchgeführt werden.
Ein Zertifikat muss für jede Webserveradresse erstellt werden.
Ein vorhandenes Zertifikat muss nur dann neu erstellt werden, wenn sich die Eigenschaften des Zertifikats geändert haben, da Sie dasselbe Zertifikat auf mehreren Computern nutzen können.
Erstellen der Zertifikatvorlage
Starten Sie die Verwaltungskonsole (mmc) auf dem Computer mit der Zertifizierungsstelle für Ihre Domäne mit Administratorrechten.
Fügen Sie das Snap-In Zertifikatvorlagen hinzu.
Wählen Sie die Vorlage Webserver aus.
Wählen Sie im Kontextmenü Vorlage duplizieren aus.
Geben Sie im Dialog Eigenschaften der neuen Vorlage auf der Registerkarte Allgemein unter Vorlagenanzeigename einen Namen für Ihre neue Zertifikatvorlage.
Aktivieren Sie auf der Registerkarte Anforderungsverarbeitung das Kontrollkästchen Exportieren von privatem Schlüssel zulassen. Auf diese Weise stellen Sie sicher, dass später das Zertifikat inklusive des privaten Schlüssel exportiert und für d.ecs http gateway bereitgestellt werden kann.
Auf der Registerkarte Kryptografie können Sie optional Anpassungen vornehmen, die die Eigenschaften der ausgestellten Zertifikate beeinflussen, die mit dieser Zertifikatvorlage ausgestellt werden.
Geben Sie einen Wert unter Minimale Schlüsselgröße an (empfohlener Wert 2048 - Stand Januar 2020) und schließen Sie das Erstellen der Zertifikatvorlage ab.
Warnung
Die Schlüsselgröße (auch Schlüssellänge genannt) muss den aktuellen Richtlinien zu Schlüsselgrößen bei asymmetrischen Verschlüsselungsalgorithmen entsprechen, um eine ausreichende Sicherheit zu gewährleisten. Das Zertifikat muss mindestens SHA-256 als Signaturhashalgorithmus verwenden.
Sobald die Zertifikatvorlage erstellt wurde, müssen Sie diese aktivieren.
Starten Sie die Verwaltungskonsole (mmc) auf dem Computer mit der Zertifizierungsstelle für Ihre Domäne mit Administratorrechten.
Fügen Sie das Snap-In Zertifizierungsstelle hinzu.
Wählen Sie Zertifikatvorlagen aus.
Wählen Sie im Kontextmenü Neu den Eintrag Auszustellende Zertifikatvorlage.
Wählen Sie aus der Liste der Zertifikatvorlagen Ihre erstellte Zertifikatvorlage aus.
Mit OK aktivieren Sie die ausgewählte Zertifikatvorlage.
Die Zertifikatvorlage wurde nur für diese Zertifizierungsstelle aktiviert.
Erstellen eines Zertifikats
In diesem Schritt erfahren Sie mehr zu allen notwendigen Aufgaben, um ein Webserverzertifikat zu erstellen, das Sie für d.ecs http gateway nutzen können.
Wenn Sie ein Zertifikat für Drittanbietersoftware erstellen, müssen Sie möglicherweise weitere Zertifikateigenschaften angeben.
Anmerkung
Zum Erstellen eines Webserverzertifikats müssen Sie nicht zwingend auf dem Computer angemeldet sein, auf dem die Zertifizierungsstelle installiert ist. Ein Webserverzertifikat kann auf jedem Computer erstellt werden.
Starten Sie die Verwaltungskonsole (mmc) mit Administratorrechten.
Fügen Sie das Snap-In Zertifikate für den Bereich Computerkonto hinzu.
Wählen Sie Eigene Zertifikate aus.
Wählen Sie im Kontextmenü Alle Aufgaben den Eintrag Neues Zertifikat anfordern.
Aktivieren Sie das Kontrollkästchen neben dem Namen Ihrer erstellten Zertifikatvorlage.
Wechseln Sie in den Dialog Zertifikateigenschaften, indem Sie auf den Link unterhalb Ihrer Zertifikatvorlage klicken, um die fehlenden Eigenschaften für das Zertifikat anzugeben.
Geben Sie im Dialog Zertifikateigenschaften auf der Registerkarte Antragsteller die erforderlichen Zertifikateigenschaften für Antragstellername und Alternativer Name ein.
In d.ecs http gateway werden bestimmte Zertifikateigenschaften angezeigt. Damit diese Zertifikateigenschaften angezeigt werden, müssen diese beim Erstellen des Zertifikats angeben werden. In der Übersicht finden Sie die Zuordnungen der Benennungen zwischen Terminologie von d.ecs http gateway und Microsoft.
d.ecs http gateway | Zertifikateigenschaft | Beispielwert | Alias/Typ | Datentyp |
---|---|---|---|---|
Ländercode (2 Zeichen) | Land/Region | DE | C | String (2 Zeichen) |
Land | Status | Nordrhein-Westfalen | S | String (128 Zeichen) |
Stadt | Ort | Gescher | L | String (128 Zeichen) |
Unternehmen | Organisation | d.velop AG | O | String (64 Zeichen) |
Abteilung | Organisationseinheit | <Abteilung> | OU | String (64 Zeichen) |
Hostname des Servers | Allgemeiner Name | <Basisadresse> | CN | String (64 Zeichen) |
Hostname des Servers | Alternativer Name | <Basisadresse> | DNS | String (64 Zeichen) |
Anmerkung
Auf der Registerkarte Privater Schlüssel können Sie im Bereich Schlüsseloptionen eine Schlüssellänge abweichend von der minimalen Schlüssellänge wählen und anhand des Kontrollkästchens Privaten Schlüssel exportierbar machen sicher stellen, dass der private Schlüssel später exportiert werden kann.
Mit Registrieren starten Sie die Erstellung des Zertifikats. Nach Abschluss der Zertifikaterstellung muss das Zertifikat exportiert werden.
Öffnen Sie das erstellte Zertifikat mit einem Doppelklick.
Zum Exportieren wechseln Sie auf die Registerkarte Details und klicken Sie auf In Datei kopieren.
Wählen Sie das Optionsfeld Ja, privaten Schlüssel exportieren aus und geben Sie ein Kennwort zur Sicherung des privaten Schlüssels ein.
Warnung
Das Kennwort darf nur Zeichen aus dem CP-850-Zeichensatz enthalten.
Sie müssen dieses Kennwort beim Importieren des Zertifikats in d.ecs http gateway angeben. Es ist empfehlenswert, das Kennwort an keiner anderen Stelle zu verwenden.
Das erstellte Zertifikat wird beim Installieren von d.3one im Setup ausgewählt.
Siehe auch:
Aktivieren von HTTPS für eine sichere Kommunikation (optional)
Die Kommunikation zwischen der Integration sowie dem Browser und der d.ecs http gateway-App ist generell über HTTPS verschlüsselt. Allerdings kommunizieren die d.ecs http gateway-App und die Instanz einer App unverschlüsselt über HTTP. Eine Ausnahme bilden die Apps, die in Internetinformationsdienste (IIS) gehostet werden, da die Kommunikation bereits mithilfe von TLS (Transport Layer Security-Protokoll) verschlüsselt ist. Sie haben die Möglichkeit, die Kommunikation zwischen d.ecs http gateway-App und den App-Instanzen ebenfalls mit einem Zertifikat zu verschlüsseln, das das TLS-Protokoll nutzt.
In diesem Kapitel finden Sie eine Anleitung, welche Schritte durchgeführt werden müssen, um die Kommunikation zu verschlüsseln. Das verwendete Protokoll entspricht dem aktuellen Sicherheitsstandard, wobei SSL (Secure Socket Layer) synonym zu TLS verwendet wird.
Selbstsignierte Zertifikate gelten generell als unsicher und dürfen nicht verwendet werden, wenn Sie eine sichere Verbindung konfigurieren möchten.
So geht's
Zunächst müssen Sie in den jeweiligen Apps TLS aktivieren und der App einen festen Port zuweisen. Gehen Sie wie folgt vor:
Aktivieren von TLS in den Apps d.ecs repo, d.ecs process portal, d.ecs identity tunnel, d.ecs file container, d.ecs pdf:
Gehen Sie in den Ordner \conf\ im Installationsverzeichnis der App.
Falls es die Datei appsettings.config noch nicht gibt, erstellen Sie die Datei und kopieren den Inhalt aus der Datei appsettings.config.template in die Datei.
Öffnen Sie die Datei appsettings.config.
Legen Sie den Wert protocol auf https fest (z.B.: <add key="protocol" value="https"/>).
Geben Sie für den Wert baseaddress die vollständige URI mit dem Hostnamen des Computer mit der d.ecs-App an (z.B.: <add key="baseaddress" value="https://d3one.contoso.local/"/>). Wenn dieser Wert leer ist, wird automatisch die Basisadresse (System.BaseUri) verwendet.
Geben Sie für den Wert hostname den Hostnamen des Computer mit der d.ecs-App an (z.B.: <add key="hostname" value="d3one.contoso.local"/>). Wenn dieser Wert leer ist, wird der Hostname des Computers automatisch von der d.ecs-App ermittelt.
Legen Sie den Werte port auf einen festen Wert fest (z.B.: <add key="port" value="4010"/>).
Speichern Sie die Datei.
Starten Sie den Dienst d.ecs repo, d.ecs process portal bzw. d.ecs identity tunnel neu.
Im nächsten Schritt benötigen Sie den Hashwert des zu verknüpfenden Zertifikats. Sie können dasselbe Zertifikat verwenden, das Sie auch in IIS nutzen. Gehen Sie wie folgt vor:
Starten Sie die Windows-Eingabeaufforderung als Administrator.
Geben Sie den Befehl netsh http show sslcert ipport=0.0.0.0:[Port] ein, wobei Sie [Port] durch die Portnummer ersetzen, die Sie bei der Installation von d.3one angegeben haben (Standardwert: 3401).
Der Hashwert wird unter Zertifikathash angezeigt.
Wenn Sie ein anderes Zertifikat verwenden möchten, können Sie über die Eigenschaften des Zertifikats den Hashwert (Fingerabdruck) ermitteln. Entfernen Sie unbedingt alle Leerzeichen.
Neben diesem Hashwert wird eine Anwendungskennung (appid) benötigt. Sie können als Anwendungskennung jede gültige GUID im Format "XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX" verwenden.
Mithilfe dieser beiden Werte können Sie jetzt das Zertifikat mit dem Port der App verknüpfen. Gehen Sie wie folgt vor:
Starten Sie die Windows-Eingabeaufforderung als Administrator.
Geben Sie den Befehl netsh http add urlacl url=https://*:[Port]/ user=[User] ein, wobei Sie [Port] durch die Portnummer und [User] durch den Benutzer ersetzen, unter dem die App ausgeführt wird (z.B. SYSTEM).
Geben Sie anschließend den Befehl netsh http add sslcert ipport=0.0.0.0:[Port] certhash=[hash] appid={[appid]} ein, wobei Sie [Port] durch die Portnummer, [hash] durch den gespeicherten Hashwert und [appid] durch die obige Anwendungskennung ersetzen.
Bestätigen Sie den Befehl.
Die Befehle können in etwa folgendermaßen aussehen:
netsh http show sslcert ipport=0.0.0.0:3401 netsh add urlacl url=https://*:4000/ user=SYSTEM url=https://*:4000/ user=SYSTEM netsh http add sslcert ipport=0.0.0.0:4000 certhash=e31c06568e4b222a92c8434eaa770b26f09a31a3 appid={2131f4cd-d05b-4308-9af1-9caa44b2c74a}
Anmerkung
Wenn die Portverknüpfung erfolgreich war, wird diese mithilfe des Befehls netsh http show sslcert in der Eingabeaufforderung aufgelistet. Sie können den verknüpften Port auch mit dem Befehl netsh http show sslcert ipport=0.0.0.0:[Port] direkt anzeigen, wobei [Port] durch die Portnummer ersetzt werden muss.
Starten Sie die betreffenden Apps neu, um sicherzustellen, dass die Apps sich mit HTTPS statt mit HTTP bei der d.ecs http gateway-App registrieren.
In der d.ecs http gateway-Administration können Sie überprüfen, wie sich die Apps bei der d.ecs http gateway-App registriert haben. Gehen Sie wie folgt vor:
Rufen Sie die Administrationsoberfläche der d.ecs http gateway-App mit https://<computername>:4200 auf.
Öffnen Sie Registrierte Apps.
Wählen Sie eine App aus.
Unter Registrierte App-Instanzen können Sie erkennen, mit welcher URL die jeweilige App-Instanz registriert ist.
Freigeben von Ports in der Firewall (optional)
Das Freigeben von Ports für die Apps ist für Sie relevant, wenn Sie die produktspezifischen Apps und die zentralen Apps, z.B. d.ecs http gateway, auf unterschiedlichen Servern installieren.
Sie haben die Möglichkeit und es ist empfehlenswert, jeder produktspezifischen App einen festen Port zuzuweisen.
Wenn Sie sich entscheiden, feste Ports in der Firewall freizugeben, müssen Sie den d.3one-Apps d.ecs repo, d.ecs process portal, d.ecs identity tunnel, d.ecs file container und d.ecs pdf eine feste Portnummer zuweisen.
So geht's
Gehen Sie in den Ordner \conf\ im Installationsverzeichnis der App.
Falls es die Datei appsettings.config noch nicht gibt, erstellen Sie die Datei und kopieren den Inhalt aus der Datei appsettings.config.template in die Datei.
Öffnen Sie die Datei appsettings.config.
Legen Sie die Werte für port auf einen festen Wert fest (z.B.: <add key="port" value="4010"/>).
Speichern Sie die Datei.
Starten Sie die jeweiligen Dienste neu.
Bei den Apps, die in IIS gehostet werden, wird der Port beim Installieren von d.3one festgelegt.
Weitere Informationen zum Zuweisen von Port für die zentralen Apps finden Sie in den jeweiligen Produkthandbüchern.
Siehe auch: