...
am Beispiel für das Repository CE:
CE.encryptionservice.type=aes_gcm
CE.encryptionservice.aes_gcm.secret=x1
Das Secret sollte auf jeden Fall ein Alias sein, welches auf ein Kennwort im KeystoreService verweist (siehe 3https://kgs-software.atlassian.net/wiki/spaces/DOCUEN/pages/1671659521/Encryption+Service#Einrichten-des-Keystores ).
Derzeit ist das Ändern des Secrets nicht möglich, kann aber auf Bedarf implementiert werden.
Bei der Encryption wird initial ein Zufalls-Vektor erzeugt, der gewährleistet, dass gleicher Content unterschiedlich encrypted wird. Dieser Vektor wird dem encrypteten
Datenstrom vorangestellt, da er zum Decrypten wieder benötigt wird. Die Größe der Ursprungsdatei erhöht sich je nach Verfahren um bis zu 32 Byte, d.h. auf der Storage
zeigt sich eine andere Content-Length.
...
Für das Speichern der Secrets sollte in Autodigit der Keystore-Service eingerichtet sein (im Beispiel für das Repository CE):
CE.keystoreservice.type = pkcs12
CE.keystoreservice.pkcs12.name = ce-ks.p12
CE.keystoreservice.pkcs12.path = C:/autodigit/config/CE
Das Anlegen des Keystores kann durch unterschiedliche Methoden erfolgen:
- mit der tia core- Sap-HTTP Schnittstelle (ContentServer) wird dieser automatisch erzeugt (für die Ablage der Zertifikate mit keystore type pkcs12_storage)
- für die tia core- OSGi Schnittstelle muss der Keystore über ein separates Tool (autodigit-create-keystore.jar) angelegt werden
...