Änderungen von Dokument NATS - Technisches Setup
Zuletzt geändert von Daniel Herrmann am 2025/12/14 16:20
Von Version
17.1
bearbeitet von Daniel Herrmann
am 2025/10/05 16:11
am 2025/10/05 16:11
Änderungskommentar:
Es gibt keinen Kommentar für diese Version
Auf Version
17.3
bearbeitet von Daniel Herrmann
am 2025/11/16 18:08
am 2025/11/16 18:08
Änderungskommentar:
Umbenannte Rückverlinkungen.
Zusammenfassung
Details
- Seiteneigenschaften
-
- Übergeordnete Seite
-
... ... @@ -1,0 +1,1 @@ 1 +PROJ.Digitale Mitgliederverwaltung.Technische Dokumentation.WebHome - Inhalt
-
... ... @@ -44,7 +44,7 @@ 44 44 45 45 == Authentifizierung == 46 46 47 -Die Kommunikation ist TLS verschlüsselt, es kommen die TLS Zertifikate aus [[HashiCorp KeyVault>>doc:xwiki:IN.IT Infrastruktur. KubernetesCluster.Hashicorp Vault.WebHome]] zum Einsatz. Diese werden dann einzelnen Accounts zugewiesen. Der NATS Server validiert das Zertifikat an Hand der Zertifikatskette und mapt dann die Zertifikatsinformationen zu einem User. Üblicherweise wird dabei ein SAN (Subject Alternative Name) in Form einer Mail-Adresse verwendet. Diese gibt es in unserem Fall nicht, sodass das Subject verwendet wird. Wichtig ist, dass das Subject in RFC2253 Form verwendet werden muss.47 +Die Kommunikation ist TLS verschlüsselt, es kommen die TLS Zertifikate aus [[HashiCorp KeyVault>>doc:xwiki:IN.IT Infrastruktur.Services.Hashicorp Vault.WebHome]] zum Einsatz. Diese werden dann einzelnen Accounts zugewiesen. Der NATS Server validiert das Zertifikat an Hand der Zertifikatskette und mapt dann die Zertifikatsinformationen zu einem User. Üblicherweise wird dabei ein SAN (Subject Alternative Name) in Form einer Mail-Adresse verwendet. Diese gibt es in unserem Fall nicht, sodass das Subject verwendet wird. Wichtig ist, dass das Subject in RFC2253 Form verwendet werden muss. 48 48 49 49 {{code language="shell"}} 50 50 $ openssl x509 -noout -text -nameopt RFC2253 -in backend.mksp-da.de.crt