-
-
Konfigurieren der Anwendungsauthentifizierung, Autorisierung und Überwachung
-
-
Konfigurieren von erweiterten Richtlinienausdrücken: Erste Schritte
-
Erweiterte Richtlinienausdrücke: Arbeiten mit Datumsangaben, Zeiten und Zahlen
-
Erweiterte Richtlinienausdrücke: Analysieren von HTTP-, TCP- und UDP-Daten
-
Ausdrücke zur Identifizierung des Protokolls in einem eingehenden IP-Paket
-
Ausdrücke für HTTP-Statuscodes und numerische HTTP-Nutzlastdaten außer Datumsangaben
-
Operationen für HTTP-, HTML- und XML-Codierung und „Sichere“ Zeichen
-
Ausdrücke zum Auswerten einer DNS-Nachricht und zur Identifizierung ihres Carrier-Protokolls
-
Verschlüsseln und Entschlüsseln von XML-Nutzlasten
-
Erweiterte Richtlinienausdrücke: Analysieren von SSL-Zertifikaten
-
Erweiterte Richtlinienausdrücke: IP- und MAC-Adressen, Durchsatz, VLAN-IDs
-
Erweiterte Richtlinienausdrücke: Stream-Analytics-Funktionen
-
Zusammenfassende Beispiele für erweiterte Richtlinienausdrücke
-
-
-
-
Verhalten des Content-Length-Headers in einer Rewrite-Richtlinie
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Verschlüsseln und Entschlüsseln von XML-Nutzdaten
Sie können die Funktionen XML_ENCRYPT () und XML_DECRYPT () in erweiterten Richtlinienausdrücken verwenden, um XML-Daten zu verschlüsseln bzw. zu entschlüsseln. Diese Funktionen entsprechen dem unter “definierten W3C-XML-Verschlüsselungsstandardhttp://www.w3.org/TR/2001/PR-xmldsig-core-20010820/. “ XML_ENCRYPT () und XML_DECRYPT () unterstützen eine Teilmenge der XML Encryption Spezifikation. In der Teilmenge verwendet die Datenverschlüsselung eine Massenverschlüsselungsmethode (RC4, DES3, AES128, AES192 oder AES256), und ein öffentlicher RSA-Schlüssel wird verwendet, um den Massenverschlüsselungsschlüssel zu verschlüsseln.
Hinweis: Wenn Sie Text in einer Nutzlast verschlüsseln und entschlüsseln möchten, müssen Sie die Funktionen ENCRYPT und DECRYPT verwenden. Weitere Informationen zu diesen Funktionen finden Sie unter Verschlüsseln und Entschlüsseln von Text.
Die Funktionen XML_ENCRYPT() und XML_DECRYPT() sind nicht abhängig vom Verschlüsselungs- und Entschlüsselungsdienst, der von den Befehlen ENCRYPT und DECRYPT für Text verwendet wird. Die Verschlüsselungsmethode wird explizit als Argument für die Funktion XML_ENCRYPT () angegeben. Die Funktion XML_DECRYPT()
erhält die Informationen über die angegebene Verschlüsselungsmethode aus dem Element <xenc:EncryptedData>
. Im Folgenden finden Sie eine Zusammenfassung der XML-Verschlüsselungs- und Entschlüsselungsfunktionen:
- Das Element
XML_ENCRYPT(<certKeyName>, <method> [, <flags>])**. Returns an
<xenc:EncryptedData>
, das den verschlüsselten Eingabetext und den Verschlüsselungsschlüssel enthält, der selbst wiederum mit RSA verschlüsselt wird. -
XML_DECRYPT(<certKeyName>)
. Gibt den entschlüsselten Text aus dem Eingabeelement<xenc:EncryptedData>
zurück, das die Verschlüsselungsmethode und den RSA-verschlüsselten Schlüssel enthält.
Hinweis: Das Element <xenc:EncryptedData>
ist in der W3C XML Encryption Spezifikation definiert.
Es folgen Beschreibungen der Argumente:
-
certKeyName: Wählt ein X.509-Zertifikat mit einem öffentlichen RSA-Schlüssel für XML_ENCRYPT () oder einen privaten RSA-Schlüssel für XML_DECRYPT (). Der Zertifikatschlüssel muss zuvor durch den Befehl
add ssl certKey
erstellt worden sein. -
Methode: Gibt an, welche Verschlüsselungsmethode für die Verschlüsselung der XML-Daten verwendet werden soll. Mögliche Werte: RC4, DES3, AES128, AES192, AES256.
-
flags: Eine Bitmaske, die die folgenden optionalen Schlüsselinformationen (
<ds:KeyInfo>
) angibt, die in das Element<xenc:EncryptedData>
aufgenommen werden sollen, das vonXML_ENCRYPT()
generiert wird:-
1 - Fügen Sie ein KeyName-Element in den certKeyName ein. Das Element ist
<ds:KeyName>
. -
2 - Fügen Sie ein KeyValue-Element mit dem öffentlichen RSA-Schlüssel aus dem Zertifikat ein. Das Element ist
<ds:KeyValue>
. -
4 - Fügen Sie ein X509IssuerSerial-Element mit der Seriennummer des Zertifikats und dem Aussteller-DN hinzu. Das Element ist
<ds:X509IssuserSerial>
. -
8 - Fügen Sie ein x509SubjectName-Element mit dem Betreff-DN des Zertifikats ein. Das Element ist
<ds:X509SubjectName>
. -
16 - Fügen Sie dem gesamten Zertifikat ein X509Certificate-Element bei. Das Element ist
<ds:X509Certificate>
.
-
1 - Fügen Sie ein KeyName-Element in den certKeyName ein. Das Element ist
Verwenden Sie die Funktionen XML_ENCRYPT () und XML_DECRYPT () in Ausdrücken
Die XML-Verschlüsselungsfunktion verwendet SSL-Zertifikatschlüsselpaare, um X.509-Zertifikate (mit öffentlichen RSA-Schlüsseln) für die Schlüsselverschlüsselung und private RSA-Schlüssel für die Schlüsselentschlüsselung bereitzustellen. Bevor Sie die Funktion XML_ENCRYPT () in einem Ausdruck verwenden, müssen Sie daher ein SSL-Zertifikatschlüsselpaar erstellen. Der folgende Befehl erstellt ein SSL-Zertifikatschlüsselpaar, mein-certkey, mit dem X.509-Zertifikat, my-cert.pem, und der privaten Schlüsseldatei my-key.pem.
add ssl certKey my-certkey -cert my-cert.pem -key my-key.pem -passcrypt kxPeMRYnitY=
Die folgenden CLI-Befehle erstellen Rewrite-Aktionen und Richtlinien zum Verschlüsseln und Entschlüsseln von XML-Inhalten.
add rewrite action my-xml-encrypt-action replace "HTTP.RES.BODY(10000).XPATH_WITH_MARKUP(xp%/%)" "HTTP.RES.BODY(10000).XPATH_WITH_MARKUP(xp%/%).XML_ENCRYPT("my-certkey", AES256, 31)"
add rewrite action my-xml-decrypt-action replace "HTTP.REQ.BODY(10000).XPATH_WITH_MARKUP(xp%//xenc:EncryptedData%)" "HTTP.REQ.BODY(10000).XPATH_WITH_MARKUP(xp%//xenc:EncryptedData%).XML_DECRYPT("my-certkey")"
add rewrite policy my-xml-encrypt-policy "HTTP.REQ.URL.CONTAINS("xml-encrypt")" my-xml-encrypt-action
add rewrite policy my-xml-decrypt-policy "HTTP.REQ.BODY(10000).XPATH(xp%boolean(//xenc:EncryptedData)%)" my-xml-decrypt-action
bind rewrite global my-xml-encrypt-policy 30
bind rewrite global my-xml-decrypt-policy 30
<!--NeedCopy-->
Im obigen Beispiel verschlüsselt die Rewriteaktion my-xml-encrypt-action das gesamte XML-Dokument (XPATH_WITH_MARKUP (xp%/%)) in der Anforderung, indem die Massenverschlüsselungsmethode AES-256 und der öffentliche RSA-Schlüssel von my-certkey verwendet werden, um den Massenverschlüsselungsschlüssel zu verschlüsseln. Die Aktion ersetzt das Dokument durch ein <xenc:EncryptedData>
Element, das die verschlüsselten Daten und einen verschlüsselten Schlüssel enthält. Die durch 31 dargestellten Flaggen enthalten alle optionalen <ds:KeyInfo>
Elemente.
Die Aktion my-xml-decrypt-action entschlüsselt das erste <xenc:EncryptedData>
Element in der Antwort (XPATH_WITH_MARKUP (xp%//XENC:EncryptedData%)). Dies erfordert das vorherige Hinzufügen des XENC-XML-Namespace mithilfe des folgenden CLI-Befehls:
add ns xmlnamespace xenc http://www.w3.org/2001/04/xmlenc#
Die Aktion my-xml-decrypt-action verwendet den privaten RSA-Schlüssel in my-certkey, um den verschlüsselten Schlüssel zu entschlüsseln, und verwendet dann die im Element angegebene Massenverschlüsselungsmethode, um den verschlüsselten Inhalt zu entschlüsseln. Schließlich ersetzt die Aktion das verschlüsselte Datenelement durch den entschlüsselten Inhalt.
Die Rewriterichtlinie von my-xml-encrypt-policy wendet meine-xml-encrypt-action auf Anfragen nach URLs an, die xml-encrypt enthalten. Die Aktion verschlüsselt die gesamte Antwort eines auf der NetScaler-Appliance konfigurierten Dienstes.
Die Rewriterichtlinie my-xml-decrypt-policy wendet my-xml-decrypt-action auf Anfragen an, die ein <xenc:EncryptedData>
Element enthalten (XPATH (xp%//xenc:EncryptedData%) gibt eine nicht leere Zeichenfolge zurück). Die Aktion entschlüsselt die verschlüsselten Daten in Anforderungen, die für einen Dienst gebunden sind, der auf der NetScaler-Appliance konfiguriert ist.
Teilen
Teilen
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.