HTTP Authentifizierung

Der Zugriff auf Web-Ressourcen vom nscale Server Application Layer erfordert eine HTTP Authentifizierung.
Es gibt folgende HTTP Authentifizierungen:
Für die Verfahren NTML und Negotiate muss der nscale Server Application Layer unter Windows installiert sein. Weiterhin muss im nscale Administrator die Windows Anmeldedomäne innerhalb der nscale Domänen konfiguriert werden. Unter Unix gibt es nur die Basic Authentifizierung. Hier sollte eine HTTPS Verbindung benutzt werden.

Hinweise für Clients mit NTML bzw. Negotiate Authentifizierung:

Bei diesen Anmeldungen authentifiziert sich der Client mit seinen Windows Anmeldedaten. Benutzereingaben sind von der Form "Windows-Domäne\Benutzer".
Microsoft Produkte:
In der Regel entfällt die Anmeldung durch SSO. Falls eine Anmeldemaske erscheint, ist entweder SSO nicht richtig konfiguriert oder der Microsoft Internet Explorer erkennt den nscale Server Application Layer nicht als Rechner in der Intranet-Zone an. Die Intranet-Zone kann in den Einstellungen des Internet Explorers konfiguriert werden.
Mozilla Firefox:
Damit SSO unter Windows aktiviert wird, muss man den nscale Server Application Layer in den berechtigten Websites aufnehmen ("trusted-uris"). Auf einem Linux oder Mac-OS Rechner muss man die Windows Anmeldedaten manuell eingeben.

Hinweise für Clients mit Basic Authentifizierung:

Bei diesen Anmeldungen authentifiziert sich der Client mit den nscale Anmeldedaten. Benutzereingaben sind von der Form: "Benutzer@nscale-Domäne"
Microsoft Produkte:
Microsoft Produkte verlangen in den neueren Versionen das SSL-Protokoll. Beim Zugriff über Microsoft Outlook muss SSL konfiguriert sein.

SSL Hinweise:

Der Application-Layer erzeugt seit der Version 7.1 beim Start ein neues SSL Zertifikat, da das frühere Zertifikat nur für den AdvancedConnect gedacht war und nicht für einen Web-Zugriff. Das SSL Zertifikat ist ein selbstsigniertes Zertifikat, welches für den produktiven Betrieb ausgetauscht werden kann. Eine Beschreibung hierfür ist in Arbeit.

Da das Zertifikat selbstsigniert ist und damit quasi ein Root-Zertifikat, muss dieses nicht in den Standardspeicher sondern in "vertrauenswürdige Stammzertifizierungsstelle" installiert werden.

Das Zertifikat wird mit dem "Common Name" des Hostnamens plus Domäne angelegt (Beispiel: Hostname.CT.com). Dieser vollqualifizierte Name muss beim Anlegen einer Verbindung benutzt werden.