-
AppExpert Anwendungen und Vorlagen
-
Konfigurieren der Anwendungsauthentifizierung, -autorisierung und -überwachung
-
-
Konfigurieren des erweiterten Richtlinienausdrucks: Erste Schritte
-
Erweiterte Richtlinienausdrücke: Arbeiten mit Datumsangaben, Uhrzeiten und Zahlen
-
Erweiterte Richtlinienausdrücke: Analysieren von HTTP-, TCP- und UDP-Daten
-
Ausdrücke zur Identifizierung des Protokolls in einem eingehenden IP-Paket
-
Ausdrücke für HTTP-Statuscodes und numerische HTTP-Nutzlastdaten außer Datumsangaben
-
Operationen für HTTP-, HTML- und XML-Kodierung und „sichere“ Zeichen
-
Ausdrücke zum Auswerten einer DNS-Nachricht und Identifizieren des Trägerprotokolls
-
XML-Nutzlasten verschlüsseln und entschlüsseln
-
Erweiterte Richtlinienausdrücke: Analysieren von SSL-Zertifikaten
-
Erweiterte Richtlinienausdrücke: IP- und MAC-Adressen, Durchsatz, VLAN-IDs
-
Erweiterte Richtlinienausdrücke: Stream Analytics-Funktionen
-
Zusammenfassende Beispiele für Standard-Syntaxausdrücke und -richtlinien
-
Tutorialbeispiele für Standard-Syntaxrichtlinien für das Umschreiben
-
Migration von Apache mod_rewrite Regeln auf die Standardsyntax
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
XML-Nutzlasten verschlüsseln und entschlüsseln
Sie können die Funktionen XML_ENCRYPT () und XML_DECRYPT () in erweiterten Richtlinienausdrücken verwenden, um XML-Daten zu verschlüsseln bzw. zu entschlüsseln. Diese Funktionen entsprechen dem W3C XML Encryption Standard, der unter http://www.w3.org/TR/2001/PR-xmldsig-core-20010820/ definiert ist. XML_ENCRYPT () und XML_DECRYPT () unterstützen eine Teilmenge der XML-Verschlüsselungsspezifikation. In der Teilmenge verwendet die Datenverschlüsselung eine Massenverschlüsselungsmethode (RC4, DES3, AES128, AES192 oder AES256), und ein öffentlicher RSA-Schlüssel wird zum Verschlüsseln des Bulk-Chiffrierschlüssels verwendet.
Hinweis: Wenn Sie Text in einer Nutzlast verschlüsseln und entschlüsseln möchten, müssen Sie die Funktionen ENCRYPT und DECRYPT verwenden. Weitere Informationen zu diesen Funktionen finden Sie unter Verschlüsseln und Entschlüsseln von Text.
Die Funktionen XML_ENCRYPT() und XML_DECRYPT() sind nicht abhängig vom Verschlüsselungs- und Entschlüsselungsdienst, der von den Befehlen ENCRYPT und DECRYPT für Text verwendet wird. Die Verschlüsselungsmethode wird explizit als Argument für die Funktion XML_ENCRYPT() angegeben. Die Funktion XML_DECRYPT()
erhält die Informationen über die angegebene Verschlüsselungsmethode aus dem Element <xenc:EncryptedData>
. Im Folgenden finden Sie Synopsen der XML-Verschlüsselungs- und Entschlüsselungsfunktionen:
- Element
XML_ENCRYPT(<certKeyName>, <method> [, <flags>])**. Returns an
<xenc:EncryptedData>
, das den verschlüsselten Eingabetext und den Verschlüsselungsschlüssel enthält, der selbst mithilfe von RSA verschlüsselt wird. -
XML_DECRYPT(<certKeyName>)
. Gibt den entschlüsselten Text aus dem Eingabeelement<xenc:EncryptedData>
zurück, das die Verschlüsselungsmethode und den RSA-verschlüsselten Schlüssel enthält.
Hinweis: Das Element <xenc:EncryptedData>
ist in der W3C XML Encryption Spezifikation definiert.
Im Folgenden sind Beschreibungen der Argumente:
-
CertKeyName: Wählt ein X.509-Zertifikat mit einem öffentlichen RSA-Schlüssel für XML_ENCRYPT () oder einen privaten RSA-Schlüssel für XML_DECRYPT (). Der Zertifikatschlüssel muss zuvor durch einen
add ssl certKey
Befehl erstellt worden sein. -
Methode: Gibt an, welche Verschlüsselungsmethode für die Verschlüsselung der XML-Daten verwendet werden soll. Mögliche Werte: RC4, DES3, AES128, AES192, AES256.
-
flags: Eine Bitmaske, die die folgenden optionalen Schlüsselinformationen (
<ds:KeyInfo>
) angibt, die in das<xenc:EncryptedData>
Element aufgenommen werden sollen, das von generiert wirdXML_ENCRYPT()
:-
1 - Fügen Sie ein KeyName-Element mit dem CertKeyName. Das Element ist
<ds:KeyName>
. -
2 - Fügen Sie ein KeyValue-Element mit dem öffentlichen RSA-Schlüssel aus dem Zertifikat ein. Das Element ist
<ds:KeyValue>
. -
4 - Fügen Sie ein X509IssuerSerial-Element mit der Zertifikatsseriennummer und dem Aussteller-DN ein. Das Element ist
<ds:X509IssuserSerial>
. -
8 - Fügen Sie ein X509SubjectName-Element mit dem Zertifikat-Subjekt-DN ein. Das Element ist
<ds:X509SubjectName>
. -
16 - Fügen Sie ein X509Certificate-Element in das gesamte Zertifikat ein. Das Element ist
<ds:X509Certificate>
.
-
1 - Fügen Sie ein KeyName-Element mit dem CertKeyName. Das Element ist
Verwenden der Funktionen XML_ENCRYPT() und XML_DECRYPT() in Ausdrücken
Die XML-Verschlüsselungsfunktion verwendet SSL-Zertifikatschlüsselpaare, um X.509-Zertifikate (mit öffentlichen RSA-Schlüsseln) für die Schlüsselverschlüsselung und private RSA-Schlüssel für die Schlüsselentschlüsselung bereitzustellen. Bevor Sie die Funktion XML_ENCRYPT() in einem Ausdruck verwenden, müssen Sie daher ein SSL-Zertifikatschlüsselpaar erstellen. Mit dem folgenden Befehl wird das SSL-Zertifikatschlüsselpaar my-certkey mit dem X.509-Zertifikat my-cert.pem und der privaten Schlüsseldatei my-key.pem erstellt.
add ssl certKey my-certkey -cert my-cert.pem -key my-key.pem -passcrypt kxPeMRYnitY=
Die folgenden CLI-Befehle erstellen Umschreibaktionen und Richtlinien zum Verschlüsseln und Entschlüsseln von XML-Inhalten.
add rewrite action my-xml-encrypt-action replace "HTTP.RES.BODY(10000).XPATH_WITH_MARKUP(xp%/%)" "HTTP.RES.BODY(10000).XPATH_WITH_MARKUP(xp%/%).XML_ENCRYPT("my-certkey", AES256, 31)" -bypassSafetyCheck YES
add rewrite action my-xml-decrypt-action replace "HTTP.REQ.BODY(10000).XPATH_WITH_MARKUP(xp%//xenc:EncryptedData%)" "HTTP.REQ.BODY(10000).XPATH_WITH_MARKUP(xp%//xenc:EncryptedData%).XML_DECRYPT("my-certkey")" -bypassSafetyCheck YES
add rewrite policy my-xml-encrypt-policy "HTTP.REQ.URL.CONTAINS("xml-encrypt")" my-xml-encrypt-action
add rewrite policy my-xml-decrypt-policy "HTTP.REQ.BODY(10000).XPATH(xp%boolean(//xenc:EncryptedData)%)" my-xml-decrypt-action
bind rewrite global my-xml-encrypt-policy 30
bind rewrite global my-xml-decrypt-policy 30
<!--NeedCopy-->
Im obigen Beispiel verschlüsselt die Rewrite-Aktion my-xml-encrypt-action das gesamte XML-Dokument (XPATH_WITH_MARKUP (xp%/%)) in der Anforderung mit der AES-256-Massenverschlüsselungsmethode und des öffentlichen RSA-Schlüssels von my-certkey zum Verschlüsseln des Massenverschlüsselungsschlüssels. Die Aktion ersetzt das Dokument durch ein<xenc:EncryptedData>
Element, das die verschlüsselten Daten und einen verschlüsselten Schlüssel enthält. Die Flags, die durch 31 dargestellt werden, enthalten alle optionalen<ds:KeyInfo>
Elemente.
Die Aktion my-xml-decrypt-action entschlüsselt das erste<xenc:EncryptedData>
Element in der Antwort (XPATH_WITH_MARKUP (XP%//XENC:EncryptedData%)). Dies erfordert das vorherige Hinzufügen des xenc XML-Namespace mithilfe des folgenden CLI-Befehls:
add ns xmlnamespace xenc http://www.w3.org/2001/04/xmlenc#
Die Aktion my-xml-decrypt-action verwendet den privaten RSA-Schlüssel in my-certkey, um den verschlüsselten Schlüssel zu entschlüsseln und verwendet dann die im Element angegebene Massenverschlüsselungsmethode, um den verschlüsselten Inhalt zu entschlüsseln. Schließlich ersetzt die Aktion das verschlüsselte Datenelement durch den entschlüsselten Inhalt.
Die Rewrite-Richtlinie my-xml-encrypt-policy wendet my-xml-encrypt-action auf Anfragen für URLs an, die xml-encrypt enthalten. Die Aktion verschlüsselt die gesamte Antwort eines auf der Citrix ADC Appliance konfigurierten Dienstes.
Die Rewrite-Richtlinie my-xml-decrypt-policy wendet my-xml-decrypt-action auf Anforderungen an, die ein<xenc:EncryptedData>
Element enthalten ((XPATH (XP%//XENC:EncryptedData%) gibt eine nicht leere Zeichenfolge zurück). Die Aktion entschlüsselt die verschlüsselten Daten in Anforderungen, die für einen Dienst gebunden sind, der auf der Citrix ADC Appliance konfiguriert ist.
Teilen
Teilen
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.