Dialog: Gerätesicherheitseinstellungen (OPC UA Server)
Funktion: Der Dialog zeigt alle Gerätesicherheitseinstellungen, die von der verbundenen Steuerung zur Verfügung gestellt werden.
Aufruf: Registerkarte Kommunikation, Menübefehl Gerät → Sicherheitseinstelllungen
Voraussetzungen: Sie haben den CODESYS Security Agent installiert und der aktive Pfad zur Steuerung ist konfiguriert.
Nachfolgende Tabelle zeigt die Einstellungen, die den OPC UA Server betreffen.
Tabelle 13. Alle den OPC UA Server betreffenden Einstellungen mit den möglichen Werten
CommunicationPolicy
| Verwendete OPC UA-Sicherheitsrichtlinie Die hier ausgewählte Sicherheitsrichtlinie ist eine Mindestsicherheitsrichtlinie. Die Kommunikation darf mit dieser oder mit höherer Sicherheitsstufe erfolgen. POLICY_AES256SHA256RSAPSS: Start ab Aes256Sha256RsaPSS
POLICY_BASIC256SHA256: Start ab Basic256Sha256
POLICY_AES128SHA256RSAOAEP: Start ab Aes128Sha256RSAOAEP (Standardeinstellung)
|
CommunicationMode
| Betriebsmodus der Kommunikation SIGNED_AND_ENCRYPTED: Erlaubt nur signierte und verschlüsselte Kommunikation
MIN_SIGNED: Erlaubt signierte oder signierte und verschlüsselte Kommunikation
SECURE_IF_POSSIBLE
Erlaubt vorübergehend eine unverschlüsselte Kommunikation im Klartext, wenn noch kein X.509‑Zertifikat für den OPC UA Server vorhanden ist. Sobald ein Zertifikat erstellt wurde, wird der unsichere Modus automatisch deaktiviert. (Standardeinstellung) ALL: Erlaubt sichere und unsichere Kommunikation
ONLY_PLAINTEXT: Erlaubt nur unsichere Kommunikation
|
Activation
| Aktivierung / Deaktivierung OPC UA Server |
UserAuthentication
| UserToken des OPC UA Servers Der UserToken legt fest, wie sich ein Benutzer oder Client gegenüber dem Server ausweist und bestimmt damit den verwendeten Authentifizierungsmechanismus. ENABLED: Die UserToken werden passend zur Konfiguration der Gerätebenutzerverwaltung erzeugt. (Standardeinstellung)
ENFORCED: Das Anonymous UserToken ist deaktiviert. Unabhängig davon, ob in der Gerätebenutzerverwaltung der anonyme Zugang erlaubt ist.
|
AllowUserPasswordOnPlaintext
| Passwörter im Klartext übertragen, falls kein OPC UA Server-Zertifikat verfügbar ist |
EnableCRLChecks
| Aktivierung/Deaktivierung der Prüfung von Zertifikatssperrlisten (CRLs). CRLs werden für CA-signierte Zertifikate verwendet. Für weitere Informationen siehe: Zertifikate verwalten |
EnableSelfSignedCertBackwardInteroperability
| Die OPC UA-Spezifikation verlangt, dass für selbstsignierte Zertifikate das cA-Bit in den Erweiterungen gesetzt wird. Dies ermöglicht es, dass selbst signierte ApplicationInstanceCertificates (Server oder Client Zertifikat) als CA missbraucht werden. YES: Erlaubt diese Zertifikate. Diese Einstellung ist unsicherer, erhöht jedoch die Kompatibilität. (Standardeinstellung)
NO: Verbietet, dass ApplicationInstanceZertifikate das cA-Bit in der Erweiterung gesetzt haben. Diese Einstellung ist sicherer, verringert jedoch die Kompatibilität.
|
DeactivateApplicationAuthentication
| Das OPC UA Protokoll fordert, dass beim Verbindungsaufbau eine gegenseitige Authentifizierung der Applikationen durchgeführt wird. Dies wird bei abgesicherten Verbindungen (Signierung oder Signierung+Verschlüsselung) durch die gegenseitige Validierung der Applikationszertifikate (ApplicationInstanceCertificate) erreicht. Mit der Einstellung DeactivateApplicationAuthentication können Sie die Prüfung des Client-Zertifikats im OPC UA Server deaktivieren. Laut UA-Standard muss in diesem Fall die Authentifizierung auf Benutzerebene durchgeführt werden (Verwendung der Gerätebenutzerverwaltung) NO: Validierung des Client-Zertifikats deaktiviert
YES: Validierung des Client-Zertifikats aktiviert
|
DeactivateSecurityPolicy
| Deaktivierung von Sicherheitsrichtlinien Eintragung als Policy-URL (beispielsweise http://opcfoundation.org/UA/SecurityPolicy#Basic256Sha256) in einer kommaseparierten Liste |
ApplicationName
| Legt den gemeinsamen Namen (CN, Common Name) des OPC UA Server-Zertifikats fest. Wenn diese Einstellung nicht gesetzt ist, wird OPCUAServer@<HOSTNAME> verwendet. |
CompanyOrOrganizationName
| Legt die Abteilung (OU, OrganizationalUnit) des OPC UA Server-Zertifikats fest |
City
| Legt den Ort (L, Locality) des OPC UA Server-Zertifikats fest |
State
| Legt den Bundesstaat oder das Bundesland (S, StateOrProvinceName) des OPC UA Server-Zertifikats fest |
Country
| Legt das Land (C, CountryName) des OPC UA Server-Zertifikats fest |
CertificateIPAdresses
| Kommaseparierte Liste der IP-Adressen, die im X.509-Zertifikat des OPC UA-Servers eingetragen werden sollen. Folgende Einträge sind möglich: Angabe einer oder mehrerer IP-Adressen. Beispielsweise einer NATs IP-Adresse (NAT = Network Address Translation). Beispiele: "1.2.3.4, All", "Static", "1.2.3.4, 7.8.9.10" All: Alle lokalen IP-Adressen sollen dem Zertifikat hinzugefügt werden. Dabei werden nur Netzwerkadapter berücksichtigt, welche zum beim Start oder bei einer Änderung der Sicherheitseinstellungen eine gültige IP-Adresse haben.
Static: Wie All, mit der Einschränkung, dass nur IP-Adresse berücksichtigt werden, welche auf dem Gerät statisch eingestellt sind.
|
AdditionalCertDnsNames=<comma seperated list>
| Definiert zusätzliche DNS‑Namen für das vom OPC UA Server verwendete X.509‑Zertifikat oder den Certificate Signing Request (CSR) |
SendCertificateChains
| Aktiviert das Senden von Zertifikatsketten beim OPC UA Verbindungsaufbau. YES: Mit Zertifikatskette
NO: Ohne
|