Installation
Ausrollung und Autodeployment
Ausrollung und Autodeployment
Zur Ausrollung der BKU in Behörden-, Magistrats- oder Firmennetzwerken ist das automatische Deployment gedacht.
Für ein gezieltes, automatisches Deployment ist, unabhängig davon, ob die Installation interaktiv oder silent gestartet wird, die Möglichkeit zur Konfiguration des Installationsvorganges erforderlich.
Betrifft
Produkt + Edition | Versionen | Desktop | Terminal Server |
---|---|---|---|
trustDesk basic | alle | ||
trustDesk professional | alle | ||
trustDesk business | alle | ||
trustDesk procure | alle | ||
Projektspezifische Editionen | alle |
Eine Übersicht zu Versionen und Editionen finden Sie auf dieser Seite.
Autodeployment
Die Angaben für das automatische Deployment finden sich in einer vom Benutzer selbst zu erstellenden Autodeployment Datei, deren Name frei gewählt werden kann.
Der Aufruf erfolgt entweder interaktiv über den Aufruf der Datei setup.exe –autodep [Pfadangabe der ini-Datei] oder über die silent installation.
Parameter und deren Bedeutung finden Sie bei der Beschreibung der Einstellungen auf den entsprechenden Masken.
Parameter und gültige Eingabewerte
[ReadersSettings]
apidll0=c:\x.dll
apidll1=
apidll2=
apidll3=
ports0=0,1
ports1=1
ports2=1
ports3=1
ports4=1
forcenopcsc=yes | no
swpinallowed=yes | no
[eGovSettings]
SaveDir=c:\
SaveIncludeRequest=yes | no
SLPort=3495
SSLPort=3496
CRLOnStartUp=yes | no
SSLClientAuth=yes | no
CardIdentityLink=yes | no
ResolveOnline=yes | no
AppendRootCert=yes | no
HandleEmptyFormFields=dropref | space | error
[SSLSettings]
ACTION_MM_DOMAIN=block | allow | ask
[ProxySettings]
useProxy=yes | no
proxyServer=
proxyServerPort=
[EncryptionSettings]
defaultsymalg=AES128-CBC | AES192-CBC | AES256-CBC | 3DES-CBC
defaultsymkeyalg=AES128-CBC | AES192-CBC | AES256-CBC | 3DES-CBC
mime0=application/octet-stream
mime1=application/my-type
[updateSettings]
autoCheckInterval=0-24
SecurityConfigurationUpdate=ask | replace | insert
[CRLSettings]
SIGCHECK=yes | no
SIGforceOCSP=yes | no
SIGONEXPIRY=yes | no
SIGXXMINUTES=60
SSLCHECK=yes | no
SSLforceOCSP=yes | no
SSLONEXPIRY=yes | no
SSLXXMINUTES=60
[DaemonSettings]
startCrlDaemon=yes | no
ProcessList=10
RemoveCRL=5
[CAManagement]
CADir=c:\debug
trustedCADir=c:\debug2
[RootCAInstallation]
silent=yes | no
Name |
Key |
Wert |
Bedeutung |
CT-API Treiber 1-4 |
apidll0 - 3 |
Leer |
Kein CT-API Treiber ist installiert |
C:\x.dll |
Pfad für die Treiberdatei |
||
Ports |
ports0 – 3 |
Leer |
Kein CT-API Port ist festgelegt |
1 |
Port unter dem der Kartenleser angesprochen wird. |
||
Erkennung von PC/SC Kartenlesern deaktivieren |
forcenopcsc |
yes |
Treiber von PC/SC Kartenlesern werden nicht in die Suche einbezogen |
no |
Es werden bei der automatischen Erkennung von Kartenlesern auch PC/SC Treiber erkannt |
||
Software-PIN erlauben |
swpinallowed |
yes |
PIN Eingabe über die Computertastatur ist erlaubt |
no |
Die PIN kann nicht über die Computertastatur eingegeben wrden |
||
Exklusiver Kartenleserzugriff |
exclusiveaccess |
no |
Der Kartenleser wird nach der PIN Eingabe für andere Applikationen freigegeben |
yes |
Der Kartenleser wird erst freigegeben, wenn trustDesk basic beendet wird. |
||
|
|
|
|
Signierte SecurityLayer Dokumente in folgendem Verzeichnis speichern |
SaveDir
|
Leer |
Signierte Dokumente werden nicht automatisch gespeichert |
C:\ |
In dieses Verzeichnis werden Ihre signierten SecurityLayer Dokumente (SecurityLayer Response) gespeichert. Mittels Klick auf den '..' Button können Sie den gewünschten Pfad direkt über eine Dialogbox auswählen. |
||
Auch SecurityLayer Requests in obigem Verzeichnis speichern |
SaveIncludeRequest |
yes |
Neben den signierten Dokumenten werden auch die SecurityLayer Requests im angegebenen Verzeichnis gespeichert |
no |
SecurityLayer Requests werden nicht im angegebenen Verzeichnis gespeichert. |
||
SecurityLayer benutzt TCP/IP Port Nummer |
SLPort |
3495 |
Standardmäßig wird Port 3495 für http:- und tcp-Protokolle benutzt. |
SecurityLayer benutzt SSL Port Nummer |
SSLPort |
3496 |
Port 3496 ist für https: und tls voreingestellt |
Widerrufslisten beim Start aus dem Internet beziehen |
CRLOnStartUp |
yes |
Beim Start des trustDesk basic werden die aktuellen Widerrufslisten aus dem Internet geladen. Widerrufslisten werden benötigt, um die Gültigkeit von Zertifikaten zu prüfen. Sie sollten jedenfalls vor der Prüfung eines Zertifikates aktualisiert werden. |
no |
Die aktuellen Widerrufslisten werden beim Starten nicht geladen. Dies beschleunigt den Startvorgang. |
||
SSL Client Authentifizierung erzwingen |
SSLClientAuth |
yes |
Die Authentifizierung von SSL Clients ist notwendig. Diese Option hat keine Auswirkung auf das SecurityLayer SSL Server Zertifikat. Der SecurityLayer selbst authentifiziert sich immer mit einem mitgelieferten SSL Server Zertifikat, dessen geheimer Schlüssel durch Triple-DES/CBC 168 Bit-Verschlüsselung geschützt ist.
|
|
|
no |
SSL Clients müssen sich nicht notwendigerweise autentifizieren |
Personenbindung auf Karte |
CardIdentityLink |
yes |
Die Personenbindung wird auf der Karte gespeichert |
|
|
no |
Die Personenbindung wird in einer virtuellen Infobox gespeichert. |
XML Parser darf Internet verwenden um externe Schemas zu beziehen |
ResolveOnline |
yes |
Legt fest, ob der XML Parser eine Internetverbindung nutzen darf, um eventuell benötigte externe Schemas zu beziehen. Es wird empfohlen diese Funktion zu aktivieren. |
Auch Wurzelzertifikat in XML Signaturresponse hinzufügen |
AppendRootCert |
yes |
Soll das Wurzelzertifikat bei XML Signatureresponses hinzugefügt werden soll. |
|
|
no |
|
HTML Formularfelder |
HandleEmptyFormFields |
dropref |
Leere Referenzen in HTML Formularfeldern werden entfernt. oder durch Leerzeichen ersetzt werden sollen oder eine Fehlermeldung ausgegeben werden soll. |
|
|
space |
Leere Referenzen in HTML Formularfeldern werden durch Leerzeichen ersetzt |
|
|
error |
Bei leeren Referenzen in HTML Formularfeldern wird eine Fehlermeldung ausgegeben. |
Bei falschem Domänennamen im SSL Serverzertifikat |
ACTION_MM_DOMAIN |
block |
Verbindung abbrechen - die Verbindung wird automatisch abgebrochen |
|
|
allow |
Verbindung trotzdem aufbauen - die Verbindung wird mit jeder Domäne aufgebaut |
|
|
ask |
Benutzer fragen – der Benutzer wird jedes Mal benachrichtigt und kann entscheiden, ob er die Verbindung zulassen möchte. |
Proxy Server verwenden |
useProxy |
yes |
Soll ein Proxyserver verwendet werden, muss der Wert hier yes sein. |
|
|
no |
Gibt an, dass keine Proxy Server verwendet werden soll. |
Proxy |
proxyServer |
|
Name des Servers |
Proxyserver für lokale Adressen umgehen |
noProxyForLocal |
yes |
Für lokale Adresse wird der Proxy nicht benutzt |
|
|
no |
Proxy wird auch für lokale Adressen benutzt |
Für die Adressen, die wie folgt beginnen, keinen Proxyserver verwenden |
ignoreServerList |
leer |
|
|
|
servername; servername |
Eingabe der Servernamen. Trennzeichen ist das Semikolon |
Symetrischer Standard Verschlüsselungsalgorithmus für Daten |
defaultsymalg |
AES128-CBC | AES192-CBC | AES256-CBC | 3DES-CBC |
|
Symetrischer Standard Verschlüsselungsalgorithmus für Daten |
defaultsymkeyalg |
AES128-CBC | AES192-CBC | AES256-CBC | 3DES-CBC |
|
|
mime0 |
application/octet-stream |
|
|
mime1 |
application/my-type |
|
|
silent |
yes
|
Der Rootzertifikatsdialog wird bei der Installation nicht angezeigt |
|
|
No |
Der Benutzer wird über die Installation des Rootzertifikats informiert. |
In Stunden neue Updates im Internet suchen |
autoCheckInterval |
0 |
Es wird nicht nach Software Updates gesucht. |
|
|
1 - 24 |
Im angegebenen Intervall wird im Internet nach Aktualisierungen gesucht. |
Legt das Vorgehen beim Aktualisieren der Sicherheitsverwaltung fest |
SecurityConfigurationUpdate |
ask |
Ist ein Update der Sicherheitsverwaltung nötig, wird der Benutzer gefragt ob die alten Regel überschrieben, oder die neuen Regeln nur eingefügt werden sollen. |
|
|
replace |
Die Regeln der Sicherheitsverwaltung werden ohne weitere Abfrage durch die neuen Regeln ersetzt. |
|
|
insert |
Die neuen Regeln werden ohne weitere Abfrage in die Sicherheitsverwaltung integriert. Ist dies nicht möglich werden die alten Regeln durch die neuen Regeln ersetzt. |
Widerrufsprüfung ausschalten |
SIGCHECK |
yes |
Widerrufsprüfung wird nicht durchgeführt |
|
|
no |
Widerrufsprüfung wird durchgeführt |
OCSP Widerrufsprüfung verwenden |
SIGforceOCSP |
yes |
Wenn im Zertifikat angegeben wird OCSP zur Widerrufsprüfung verwendet. |
|
|
no |
Es wird nie über OCSP eine Widerrufsprüfung gemacht |
Nach Ablauf der Gültigkeit der Widerrufsliste |
SIGONEXPIRY |
yes |
Widerrufsliste wird nach Ablauf ihrer Gültigkeit aktualisiert |
|
|
no |
|
Alle xx Minuten |
SIGXXMINUTES |
1 - 60 |
Die Widerrufsliste wird im angegebenen Intervall aktualisiert |
Widerrufsprüfung ausschalten |
SSLCHECK |
yes |
Widerrufsprüfung wird nicht durchgeführt |
|
|
no |
Widerrufsprüfung wird durchgeführt |
OCSP Widerrufsprüfung verwenden |
SSLforceOCSP |
yes |
Wenn im Zertifikat angegeben wird OCSP zur Widerrufsprüfung verwendet. |
|
|
no |
Es wird nie über OCSP eine Widerrufsprüfung gemacht |
Nach Ablauf der Gültigkeit der Widerrufsliste |
SSLONEXPIRY |
yes |
Widerrufsliste wird nach Ablauf ihrer Gültigkeit aktualisiert |
|
|
no |
|
Alle xx Minuten |
SSLXXMINUTES |
1 - 60 |
Die Widerrufsliste wird im angegebenen Intervall aktualisiert |
Widerrufsdämon beim Starten von trustDesk aktivieren |
startCrlDaemon |
yes |
Widerrufsdämon wird gestartet. Dies verzögert den Aufruf des Programmes |
|
|
no |
Dämon wird nicht gesartet |
Alle xx Stunden die Liste aufarbeiten und die eingetragenen Widerrufslisten beziehen |
ProcessList |
2 - 24 |
Zeitintervall, in dem der Dämon die Widerrufslisten auf Ihre Aktualität hin überprüfen und gegebenenfalls neu bezieht
|
Widerrufslisten, die in den letzten xx Tagen nicht benutzt wurden aus der Liste entfernen |
RemoveCRL |
2 - 24 |
Zeitraum, nach dessen Ablauf eine unbenutzte Widerrufsliste aus der Liste entfernt werden soll. |
. |
CADir |
c:\debug |
|
|
trustedCADir |
c:\debug2 |
|