Root Certificate Authority

Root Certificate Authority-Zertifikat

Pfad zum Root Certificate Authority-Zertifikat, welches für die Signierung des Host-Zertifikats verwendet werden soll.

Im Zertifikatspanel werden die Root Certificate Authority- und die Host-Zertifikate im ausgewähltem Verzeichnis (default: config) erzeugt.

Das Kopieren dieser Zertifikate geschieht durch das Desktop-UI in den Cache vom Client.

Root Private Keyfile

Pfad zur Root-Key-Datei, welche für das Host-Zertifikat verwendet werden soll. Dieser Key wird nur für die Erstellung von Root dem Certificate Authority-Zertifikat und den Public Host-Zertifikaten benötigt. WinCC OA benötigt diese Datei nicht um die Manager und die Verbindungen zu authentifizieren.

Einschränkung: Der Projektname darf keine Sonderzeichen (wie z.B. / \\ " ? < > * | : ) oder Punkte enthalten.

Passwort

Benötigt die Eingabe des Passwortes für die Verifizierung der Root-Key-Datei. Das Passwort wurde bei der Erstellung der Root-Key-Datei vergeben.

Erstellen

Öffnet den "Root-Zertifikat"-Dialog, welcher das Erstellen eines neuen Root-Zertifikates ermöglicht. Wir empfehlen eine CA/ein Root-Zertifikat pro Projekt zu erstellen. Mit dieser CA/dem Root-Zertifikat müssen alle Host-Zerttifikate signiert werden. Für Information über Zertifikatstypen und Dateiendungen, siehe Kapitel Zertifikatstypen

SSL Root-Zertifikat

Das SSL Root-Zertifikat-Panel erlaubt es, ein neues Root-Zertifikat zu erstellen. Ein Root-Zertifkat wird benötigt, um Host-Zertifikate zu erstellen.

Anmerkung:

Es wird nur ein Root-Zertifikat pro WinCC OA-Project benötigt. Erstellen Sie ein Root-Zertifikat und verwenden Sie dieses, um Host-Zertifikate in Ihrem Projekt zu erstellen.

Abbildung 1. Root-Zertifikat erstellen

Zertifikat Typ

  • Der Zertifikattyp definiert den Namen des erstellten Zertifikates. Folgende Typen stehen zur Verfügung:

  • Freies Zertifikat - Erlaubt einen benutzerdefinierten Namen. Mit dieser Option erstellen Sie Schlüssel und Zertifikate mit einem beliebigen Namen. Verwenden Sie diese Option für die Serverseitige Authentifizierung für Manager.

  • Zertifikat für den WCCILproxy - Der Name des Zertifikates wird entsprechend für die Verwendung mit dem Multiplexing Proxy angepasst.

  • Zertifikat für den HTTP Server - Das Zertifikat wird entsprechend für die Anforderungen des HTTP-Servers bzw. des Reporting Managers benannt.

    Für Bilder der unterschiedlichen Zertifikate, siehe Abbildungen weiter unten.

Zielpfad

Pfad des Ordners in dem das Root-Zertifikat erstellt werden soll.

Name

Der Name wird verwendet, um das Zertifikat zu identifizieren.

Passwort

Passwort, welches für die Sicherung des Root-Key-Datei verwendet werden soll. Das Passwort wird bei der Erstellung eines Host-Zertifikates benötigt.

Gültigkeitsdauer

Geben Sie die Gültigkeitsdauer des Root-Zertifikats an.

Anmerkung:

Beachten Sie, dass ein Zertifikat ein Ablaufdatum hat und vor dem Ablauf eneuert werden muss! Bei selbst erstellten Zertifikaten, erneuern Sie das Zertifikat. Wenn ein Zertifikat durch eine externe CA erstellt wurde, kann das Zertifikat auch nur über die externe CA erneut oder neu erstellt werden.

Bei einer Root-CA kann das Ablaufdatum sehr weit in der Zukunft liegen. Reduzieren Sie die Zeit für Host-Zertifikate damit die Security Anforderungen auf der Anlage erfüllt werden. In der Praxis werden diese häufig mit einer Laufzeit von einem Jahr ausgestattet. Der Anlagenbetreiber muss sich darüber im Klaren sein und er hat Prozesse zu definieren, damit die erstellten Zertifikate rechtzeitig ausgetauscht werden.

Eine Beschreibung wie Sie ein auslaufendes oder bereits ausgelaufenes Zertifikat erneuern, finden Sie innerhalb der Security Guideline.

Zudem können Informationen wie der Ländercode, die Provinz, der Ort/die Stadt, die Organisation sowie die Abteilung angegeben werden.

Wichtig: Die Organisationsnamen von Host-Zertifikat und Root-Zertifikat müssen unterschiedlich sein!

Common Name (CN)

Common Name des Root-Zertifikats. Das ist der Hostname (Domainname) des Servers. Die Common Namen der Root- und Host-Zertifikate dürfen nicht gleich sein.

VORSICHT: Verwenden Sie keine IP-Adresse für den CN-Namen.

Erstellen

Erstellt das neue Root-Zertifikat und das Root-Key-Datei am angegeben Zielpfad. Für Information über die Zertifikatsformate, siehe Kapitel Zertifikatstypen

VORSICHT: Im Folgenden werden Root-CA-Zertifikate für alle drei verschiedenen Features erstellt: SSA, HTTP-Server und MxProxy. Diese Abbildungen sind nur Beispiele für alle spezifischen Typen. SIE MÜSSEN JEDOCH NUR EIN ROOT CA-ZERTIFIKAT PRO PROJEKT ERSTELLEN, UNABHÄNGIG VON DER ANZAHL DER FEATURES. VERWENDEN SIE DIESES ROOT CA-ZERTIFIKAT FÜR ALLE FEATURES.

Root-Zertifikat für HTTP-Server

Abbildung 2. SSL-Root-Zertifikat - Zertifikat für den HTTP-Server
Abbildung 3. Erstelltes HTTP-Root-Zertifikat sowie Root-Key-Datei

Root-Zertifikat für MxProxy

Abbildung 4. SSL-Root-Zertifikat - Zertifikat für MxProxy
Abbildung 5. Erstelltes MxProxy-Root-Zertifikat sowie Root-Key-Datei

Root-Zertifikat (Freies Zertifikat) für SSA

Abbildung 6. SSL-Root-Zertifikat - Freies Zertifikat
Abbildung 7. Erstelltes freies Root-Zertifikat sowie Root-Key-Datei