IT Solution Knowledgebase

Unsere Knowledge-Base steht Kunden mit aufrechtem Supportvertrag zur Verfügung.

Installation

Ausrollung und Autodeployment

Vorkonfiguration zur Ausrollung mittels Autodeployment.

Ausrollung und Autodeployment

Zur Ausrollung der BKU in Behörden-, Magistrats- oder Firmennetzwerken ist das automatische Deployment gedacht.

Für ein gezieltes, automatisches Deployment ist, unabhängig davon, ob die Installation interaktiv oder silent gestartet wird, die Möglichkeit zur Konfiguration des Installationsvorganges erforderlich.

Betrifft

Produkt + Edition Versionen Desktop Terminal Server
trustDesk basic alle Ja Ja
trustDesk professional alle Ja Ja
trustDesk business alle Ja Ja
trustDesk procure alle Ja Ja
Projektspezifische Editionen alle Ja Ja

Eine Übersicht zu Versionen und Editionen finden Sie auf dieser Seite.

Autodeployment

Die Angaben für das automatische Deployment finden sich in einer vom Benutzer selbst zu erstellenden Autodeployment Datei, deren Name frei gewählt werden kann.

Der Aufruf erfolgt entweder interaktiv über den Aufruf der Datei setup.exe –autodep [Pfadangabe der ini-Datei] oder über die silent installation.

Parameter und deren Bedeutung finden Sie bei der Beschreibung der Einstellungen auf den entsprechenden Masken.

Parameter und gültige Eingabewerte

[ReadersSettings]
apidll0=c:\x.dll
apidll1=
apidll2=
apidll3=
ports0=0,1
ports1=1
ports2=1
ports3=1
ports4=1
forcenopcsc=yes | no
swpinallowed=yes | no

[eGovSettings]
SaveDir=c:\
SaveIncludeRequest=yes | no
SLPort=3495
SSLPort=3496
CRLOnStartUp=yes | no
SSLClientAuth=yes | no
CardIdentityLink=yes | no
ResolveOnline=yes | no
AppendRootCert=yes | no
HandleEmptyFormFields=dropref | space | error

[SSLSettings]
ACTION_MM_DOMAIN=block | allow | ask

[ProxySettings]
useProxy=yes | no
proxyServer=
proxyServerPort=

[EncryptionSettings]
defaultsymalg=AES128-CBC | AES192-CBC | AES256-CBC | 3DES-CBC
defaultsymkeyalg=AES128-CBC | AES192-CBC | AES256-CBC | 3DES-CBC
mime0=application/octet-stream
mime1=application/my-type

[updateSettings]
autoCheckInterval=0-24
SecurityConfigurationUpdate=ask | replace | insert

[CRLSettings]
SIGCHECK=yes | no
SIGforceOCSP=yes | no
SIGONEXPIRY=yes | no
SIGXXMINUTES=60
SSLCHECK=yes | no
SSLforceOCSP=yes | no
SSLONEXPIRY=yes | no
SSLXXMINUTES=60

[DaemonSettings]
startCrlDaemon=yes | no
ProcessList=10
RemoveCRL=5

[CAManagement]
CADir=c:\debug
trustedCADir=c:\debug2

[RootCAInstallation]
silent=yes | no

 

Name

Key

Wert

Bedeutung

CT-API Treiber 1-4

apidll0 - 3

Leer

Kein CT-API Treiber ist installiert

C:\x.dll

Pfad für die Treiberdatei

Ports

ports0 – 3

Leer

Kein CT-API Port ist festgelegt

1

Port unter dem der Kartenleser angesprochen wird.

Erkennung von PC/SC Kartenlesern deaktivieren

forcenopcsc

yes

Treiber von PC/SC Kartenlesern werden nicht in die Suche einbezogen

no

Es werden bei der automatischen Erkennung von Kartenlesern auch PC/SC Treiber erkannt

Software-PIN erlauben

swpinallowed

yes

PIN Eingabe über die Computertastatur ist erlaubt

no

Die PIN kann nicht über die Computertastatur eingegeben wrden

Exklusiver Kartenleserzugriff

exclusiveaccess

no

Der Kartenleser wird nach der PIN Eingabe für andere Applikationen freigegeben

yes

Der Kartenleser wird erst freigegeben, wenn trustDesk basic beendet wird.

 

 

 

 

Signierte SecurityLayer Dokumente in folgendem Verzeichnis speichern

SaveDir

 

Leer

Signierte Dokumente werden nicht automatisch gespeichert

C:\

In dieses Verzeichnis werden Ihre signierten SecurityLayer Dokumente (SecurityLayer Response) gespeichert. Mittels Klick auf den '..' Button können Sie den gewünschten Pfad direkt über eine Dialogbox auswählen.

Auch SecurityLayer Requests in obigem Verzeichnis speichern

SaveIncludeRequest

yes

Neben den signierten Dokumenten werden auch die SecurityLayer Requests im angegebenen Verzeichnis gespeichert

no

SecurityLayer Requests werden nicht im angegebenen Verzeichnis gespeichert.

SecurityLayer benutzt TCP/IP Port Nummer

SLPort

3495

Standardmäßig wird Port 3495 für http:- und tcp-Protokolle benutzt.

SecurityLayer benutzt SSL Port Nummer

SSLPort

3496

Port 3496 ist für https: und tls voreingestellt

Widerrufslisten beim Start aus dem Internet beziehen

CRLOnStartUp

yes

Beim Start des trustDesk basic werden die aktuellen Widerrufslisten aus dem Internet geladen. Widerrufslisten werden benötigt, um die Gültigkeit von Zertifikaten zu prüfen. Sie sollten jedenfalls vor der Prüfung eines Zertifikates aktualisiert werden.

no

Die aktuellen Widerrufslisten werden beim Starten nicht geladen. Dies beschleunigt den Startvorgang.

SSL Client Authentifizierung erzwingen

SSLClientAuth

yes

Die Authentifizierung von SSL Clients ist notwendig. Diese Option hat keine Auswirkung auf das SecurityLayer SSL Server Zertifikat. Der SecurityLayer selbst authentifiziert sich immer mit einem mitgelieferten SSL Server Zertifikat, dessen geheimer Schlüssel durch Triple-DES/CBC 168 Bit-Verschlüsselung geschützt ist.

 

 

 

no

SSL Clients müssen sich nicht notwendigerweise autentifizieren

Personenbindung auf Karte

CardIdentityLink

yes

Die Personenbindung wird auf der Karte gespeichert

 

 

no

Die Personenbindung wird in einer virtuellen Infobox gespeichert.

XML Parser darf Internet verwenden um externe Schemas zu beziehen

ResolveOnline

yes

Legt fest, ob der XML Parser eine Internetverbindung nutzen darf, um eventuell benötigte externe Schemas zu beziehen. Es wird empfohlen diese Funktion zu aktivieren.

Auch Wurzelzertifikat in XML Signaturresponse hinzufügen

AppendRootCert

yes

Soll das Wurzelzertifikat bei XML Signatureresponses hinzugefügt werden soll.

 

 

no

 

HTML Formularfelder

HandleEmptyFormFields

dropref

Leere Referenzen in HTML Formularfeldern  werden entfernt. oder durch Leerzeichen ersetzt werden sollen oder eine Fehlermeldung ausgegeben werden soll.

 

 

space

Leere Referenzen in HTML Formularfeldern  werden durch Leerzeichen ersetzt

 

 

error

Bei leeren Referenzen in HTML Formularfeldern wird eine Fehlermeldung ausgegeben.

Bei falschem Domänennamen im SSL Serverzertifikat

ACTION_MM_DOMAIN

block

Verbindung abbrechen - die Verbindung wird automatisch abgebrochen

 

 

allow

Verbindung trotzdem aufbauen - die Verbindung wird mit jeder Domäne aufgebaut

 

 

ask

Benutzer fragen – der Benutzer wird jedes Mal benachrichtigt und kann entscheiden, ob er die Verbindung zulassen möchte.

Proxy Server verwenden

useProxy

yes

Soll ein Proxyserver verwendet werden, muss der Wert hier yes sein.

 

 

no

Gibt an, dass keine Proxy Server verwendet werden soll.

Proxy

proxyServer

 

Name des Servers

Proxyserver für lokale Adressen umgehen

noProxyForLocal

yes

Für lokale Adresse wird der Proxy nicht benutzt

 

 

no

Proxy wird auch für lokale Adressen benutzt

Für die Adressen, die wie folgt beginnen, keinen Proxyserver verwenden

ignoreServerList

leer

 

 

 

servername; servername

Eingabe der Servernamen. Trennzeichen ist das Semikolon

Symetrischer Standard Verschlüsselungsalgorithmus für Daten

defaultsymalg

AES128-CBC | AES192-CBC | AES256-CBC | 3DES-CBC

 

Symetrischer Standard Verschlüsselungsalgorithmus für Daten

defaultsymkeyalg

AES128-CBC | AES192-CBC | AES256-CBC | 3DES-CBC

 

 

mime0

application/octet-stream

 

 

mime1

application/my-type

 

 

silent

yes

 

Der Rootzertifikatsdialog wird bei der Installation nicht angezeigt

 

 

No

Der Benutzer wird über die Installation des Rootzertifikats informiert.

In Stunden neue Updates im Internet suchen

autoCheckInterval

0

Es wird nicht nach Software Updates gesucht.

 

 

1 - 24

Im angegebenen Intervall wird im Internet nach Aktualisierungen gesucht.

Legt das Vorgehen beim Aktualisieren der Sicherheitsverwaltung fest

SecurityConfigurationUpdate

ask

Ist ein Update der Sicherheitsverwaltung  nötig, wird der Benutzer gefragt ob die alten Regel überschrieben, oder die neuen Regeln nur eingefügt werden sollen.

 

 

replace

Die Regeln der Sicherheitsverwaltung werden ohne weitere Abfrage durch die neuen Regeln ersetzt.

 

 

insert

Die neuen Regeln werden  ohne weitere Abfrage in die Sicherheitsverwaltung integriert. Ist dies nicht möglich werden die alten Regeln durch die neuen Regeln ersetzt.

Widerrufsprüfung ausschalten

SIGCHECK

yes

Widerrufsprüfung wird nicht durchgeführt

 

 

no

Widerrufsprüfung wird durchgeführt

OCSP Widerrufsprüfung verwenden

SIGforceOCSP

yes

Wenn im Zertifikat angegeben wird OCSP zur Widerrufsprüfung verwendet.

 

 

no

Es wird nie über OCSP eine Widerrufsprüfung gemacht

Nach Ablauf der Gültigkeit der Widerrufsliste

SIGONEXPIRY

yes

Widerrufsliste wird nach Ablauf ihrer Gültigkeit aktualisiert

 

 

no

 

Alle xx Minuten

SIGXXMINUTES

1 - 60

Die Widerrufsliste wird im angegebenen Intervall aktualisiert

Widerrufsprüfung ausschalten

SSLCHECK

yes

Widerrufsprüfung wird nicht durchgeführt

 

 

no

Widerrufsprüfung wird durchgeführt

OCSP Widerrufsprüfung verwenden

SSLforceOCSP

yes

Wenn im Zertifikat angegeben wird OCSP zur Widerrufsprüfung verwendet.

 

 

no

Es wird nie über OCSP eine Widerrufsprüfung gemacht

Nach Ablauf der Gültigkeit der Widerrufsliste

SSLONEXPIRY

yes

Widerrufsliste wird nach Ablauf ihrer Gültigkeit aktualisiert

 

 

no

 

Alle xx Minuten

SSLXXMINUTES

1 - 60

Die Widerrufsliste wird im angegebenen Intervall aktualisiert

Widerrufsdämon beim Starten von trustDesk aktivieren

startCrlDaemon

yes

Widerrufsdämon wird gestartet. Dies verzögert den Aufruf des Programmes

 

 

no

Dämon wird nicht gesartet

Alle xx Stunden die Liste aufarbeiten und die eingetragenen Widerrufslisten beziehen

ProcessList

2 - 24

Zeitintervall, in dem der Dämon die Widerrufslisten auf Ihre Aktualität hin überprüfen und gegebenenfalls neu bezieht

 

Widerrufslisten, die in den letzten xx Tagen nicht benutzt wurden aus der Liste entfernen

RemoveCRL

2 - 24

Zeitraum, nach dessen Ablauf eine unbenutzte Widerrufsliste aus der Liste entfernt werden soll.

.

CADir

c:\debug

 

 

trustedCADir

c:\debug2