Skip to main content
Skip table of contents

Client-Secure-Konfigurationsparameter

Informationen

  • Die nachfolgenden Parameter können in der

    • Befehlszeile oder in der

    • Planta.ini gesetzt werden

  • Alle Parameter müssen in Kleinbuchstaben definiert werden.

  • Die Einstellung in der Befehlszeile überschreiben die Einstellungen der planta.ini.

Parameter

Werte

Default-Wert

Beschreibung

Verfügbar ab

use_planta_secure

yes, no

no

Aktiviert oder deaktiviert die Verbindung über secure. Bei Deaktivierung verbindet sich der Client direkt mit dem Server.

secure_xml_validate_schema

yes, no

no

Bei Aktivierung wird das XML-Schema der Nachrichten überprüft. Es sollte in der Produktivumgebung aktiviert sein.

secure_log_level

Trace, Debug, Information, Warning,

Error, Critical, None

Warnung

Das Log-Level für den Client-Adapter Verwendet ein anderes Log-Level als der restliche Client und schreibt seine eigene Log-Datei.

secure_plugin_name

Dummy, OpenIdConnect, Ldap, Pki

Dummy

Definiert die zu verwendende Authentifizierungsart.

secure_server_endpoint

Eine gültige URL, die auf den Server-Adapter oder einen Reverse-Proxy verweist

Endpoint to connect to. Dies ist entweder der Server-Adapter oder ein Reverse-Proxy, je nach verwendeter Infrastruktur und Plugin.

secure_server_protocol

planta_plain

planta_plain

Hinweis, welches Protokoll für die Verbindung zum Backend-Server verwendet werden soll (Verbindung zwischen PLANTA Server und Server-Adapter). Zurzeit wird nur "planta_plain" unterstützt.

secure_session_from

Teil von BOSH protocol, wird jedoch noch nicht verwendet.

secure_session_to

Teil von BOSH protocol, wird jedoch noch nicht verwendet.

secure_session_requests

2 - ∞

2

Die Anzahl der simultanen HTTP-Anfragen, die gleichzeitig geöffnet werden. Für weitere Informationen, siehe unter Polling des BOSH protocol.

secure_session_wait

1 - ∞

15

Http-Anfrage-Timeout in Sekunden. Die maximale Dauer bevor die Polling-Abfrage beantwortet wird. Kleine Werte können zu einer schnelleren Erkennung von Verbindungsproblemen führen, allerdings werden hierbei mehr Anfragen gesendet.

secure_session_compression

yes, no

yes

Schaltet die Kompression an oder aus. Insbesondere wird AutomaticCompression auf DecompressionMethods.GZip | DecompressionMethods.Deflate gesetzt

secure_session_idle_timeout

-1 - ∞

-1

Verwaltet die Lebensdauer inaktiver Verbindungen in Sekunden.

  • -1: Verbindungen unbegrenzt aufrechterhalten.

  • 0: Verbindungen nach jeder Anfrage schließen.

Jeder andere Wert schließt die Verbindung, nachdem sie für die jeweilige Anzahl von Sekunden inaktiv war. Diese Nummer muss kleiner sein als das jeweilige Timeout auf Seiten des Servers oder des Reverse-Proxy, z. B. keepAliveTimeout in Apache Tomcat's Connector directive (defaults to 60s), keepalive_timeout in nginx's http block (defaults to 75s), oder persistent-con-timeout in IBM WebSEAL's [junction] stanza (defaults to 5s).

secure_session_ensure_encryption

yes, no

yes

Erlaubt nur http-Verbindungen. Sollte nur zu Testzwecken ausgeschaltet werden.

secure_validate_certificate

yes, no

yes

Wenn Sie diese Option verwenden, können Sie die Zertfifikatsvalidierung ausschalten, um unsichere/ungültige ssl/tsl-Zertifikate zu erlauben. Sollte nur zu Testzwecken ausgeschaltet werden.

C 39.5.32

secure_min_polling_interval

0-1000

0

Minimale Dauer zwischen zwei Polling-Anfragen in Millisekunden. Dies kann zu längeren Antwortzeiten führen, reduziert jedoch den Netzwerkverkehr.

secure_security_protocol_type

Mögliche Werte sind alle Werte dieses enum:

https://learn.microsoft.com/de-de/dotnet/api/System.Net.SecurityProtocolType?view=net-7.0

Möglichkeit zur Angabe von TSL/SSL-Versionen

Verfügbar ab C39.5.32.1

C 39.5.32

Die nachfolgenden Einstellungen werden nur benötigt, wenn PLANTA secure mit OpenIdConnect verwendet wird:

Parameter

Werte

Default-Wert

Beschreibung

Verfügbar ab

secure_oauth_login_window_width

20

Breite des Login-Fensters bei Verwendung des OpenIdConnect-Plugins.

secure_oauth_login_window_height

30

Höhe des Login-Fensters bei Verwendung von OpenIdConnect plugin.

secure_oauth_logout_endpoints

Der Logout-Endpunkt des OIDC-Reverse-Proxy.

secure_oauth_cookie_name

_forward_auth

Der Authentifizierungs-Cookie, den der Reverse-Proxy nach erfolgreicher Authentifizierung setzt.

JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.