- Für die anfängliche Lizenzierung von Extensis-Produkten ist ab sofort eine direkte (ausgehende) Internetverbindung erforderlich (über https://cwsg.extensis.com; TCP-Port 443; Web-/ Sicherheitsproxys werden nicht unterstützt). Bitte stellen Sie sicher, dass der zuständige Extensis-Kontoadministrator die Extensis-Website (https://secure.extensis.com/loginpage) ordnungsgemäß authentifizieren kann und dass alle gekauften Produktmodule im Abschnitt Meine Produkte angezeigt werden.
a. Vergewissern Sie sich, dass dem für das Extensis-Projekt zuständigen IT-Mitarbeiter dieselbe E-Mail-Adresse (z. B. employee@example.com) und dasselbe Passwort mitgeteilt werden, da diese Anmeldedaten während der Produktinstallation zur Überprüfung der Produktlizenz verwendet werden.
2. Wenden Sie sich an Ihren zuständigen Extensis-Vertriebsmitarbeiter, den technischen Kundenbetreuer (wenn Sie die Integrations- und Beratungsdienste erworben haben) oder ein Mitglied des technischen Support-Teams von Extensis (https://help.extensis.com/hc/en-us/requests/new), um sicherzugehen, dass dieselbe E-Mail-Adresse (employee@example.com) korrekt als „Admin-Benutzer für dieProduktlizenzierung“ konfiguriert ist.
a. In einigen Fällen kann sich der Admin-Benutzer (für die Produktlizenzierung) vom zugewiesenen Kontoinhaber/Hauptansprechpartner unterscheiden.
-
-
- Bei dieser Konfiguration ist es möglich, dass für die Produktlizenzierung eine andere E-Mail-Adresse verwendet wird (z. B. licensing@example.com) als die, die für regelmäßige Benachrichtigungen über Produktaktualisierungen festgelegt wurde (z. B. employee@example.com).
-
3. OpenSSL kann verwendet werden, um die ordnungsgemäße Verbindung zwischen der Serverinstanz und dem Extensis-Lizenzierungsserver zu überprüfen. OSX wird mit einer relativ aktuellen Version von OpenSSL ausgeliefert, während vorkompilierte Binärdateien für Windows (64 Bit) über folgende URL verfügbar sind: https://github.com/IndySockets/OpenSSL-Binaries
openssl s_client -connect <server.domain.name>:<port> -servername <server.domain.name>
OSX:
openssl.exe s_client -connect cwsg.extensis.com:443 -servername cwsg.extensis.com |
Windows-Server (über Befehlsaufforderung; „cd“ an OpenSSL-Ordner):
openssl.exe s_client -connect cwsg.extensis.com:443 -servername cwsg.extensis.com |
Beispiel für eine erfolgreiche Ausgabe:
VERBUNDEN(00000006) depth=2 C = US, O = DigiCert Inc, OU = www.digicert.com, CN = DigiCert Global Root CA verify return:1 depth=1 C = US, O = DigiCert Inc, CN = DigiCert SHA2 Secure Server CA verify return:1 depth=0 C = US, ST = Oregon, L = Portland, O = Extensis, CN = *.extensis.com verify return:1 --- Zertifikatskette 0 s:/C=US/ST=Oregon/L=Portland/O=Extensis/CN=*.extensis.com i:/C=US/O=DigiCert Inc/CN=DigiCert SHA2 Secure Server CA 1 s:/C=US/O=DigiCert Inc/CN=DigiCert SHA2 Secure Server CA i:/C=US/O=DigiCert Inc/OU=www.digicert.com/CN=DigiCert Global Root CA 2 s:/C=US/O=DigiCert Inc/OU=www.digicert.com/CN=DigiCert Global Root CA i:/C=US/O=DigiCert Inc/OU=www.digicert.com/CN=DigiCert Global Root CA --- Server-Zertifikat -----ZERTIFIKAT-ANFANG---- MIIFGTCCBAGgAwIBAgIQBG2i98PNzGTcpHyGGBtPXTANBgkqhkiG9w0BAQsFADBN MQswCQYDVQQGEwJVUzEVMBMGA1UEChMMRGlnaUNlcnQgSW5jMScwJQYDVQQDEx5E aWdpQ2VydCBTSEEyIFNlY3VyZSBTZXJ2ZXIgQ0EwHhcNMTYxMDEzMDAwMDAwWhcN MTkxMjE3MTIwMDAwWjBdMQswCQYDVQQGEwJVUzEPMA0GA1UECBMGT3JlZ29uMREw DwYDVQQHEwhQb3J0bGFuZDERMA8GA1UEChMIRXh0ZW5zaXMxFzAVBgNVBAMMDiou ZXh0ZW5zaXMuY29tMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAxvG/ uoopKcIfXEt0iFXik17emElX159LoRU4RO/axBmNBsGnoFPESYomdv80+SsmE2do SB61CsCEd5JCv8EyFXfTNprI+/n4GMNXqBv85fk0/24xTZM7opUx2S/Rw7/qnDvl QRv6MEENUZtJ8S+XdZOhA9iGm+KKDouc3kdoq492LP4HfGN8Jz8S8m0Yhjpwj3ti ZXJ2ZXJDQS5jcnQwDAYDVR0TAQH/BAIwADANBgkqhkiG9w0BAQsFAAOCAQEAXn1Y 8MP48RQHH3hqHTOjGthENunrVndOKDZoMNRZCikYqnAF0CWFxF23yJl6EndGzw0y JPrzIsazaAj/wU/xS0b5ZSL4w7Zn7SfUifZhD/ugTaAesmYfpUHmV67LDmSL01ZF 8398Ai3PXrHOPwOoRGx+mgfMhPYo9SJwpXd1M2lSaALn0fZXiYJnmXKp2iRwuyRW SB6Z2m5u+/1yWAE3Th5AoJnd04TWhHQ+m0zv3tPTlQhN5rSWy0MzGYJV+zRQfwWE G/QLmsOS1UROUtAYSO+jFGare9481oeP1ASeAq8zZp+iNoZ5Rg0j61IcBER2S96X wZ3LLS9RXKUkpsx44Q== -----ZERTIFIKAT-ENDE----- subject=/C=US/ST=Oregon/L=Portland/O=Extensis/CN=*.extensis.com issuer=/C=US/O=DigiCert Inc/CN=DigiCert SHA2 Secure Server CA --- Keine Clientzertifikat-CA-Namen gesendet Temporärer Serverschlüssel: ECDH, P-256, 256 Bit --- SSL-Handshake hat 4112 Bytes gelesen und 352 Bytes geschrieben --- Neu, TLSv1/SSLv3, Verschlüsselung ist ECDHE-RSA-AES128-GCM-SHA256 Öffentlicher Serverschlüssel ist 2048 Bit Sichere Aushandlung WIRD unterstützt Komprimierung: KEINE Expansion: KEINE Keine ALPN ausgehandelt SSL-Sitzung: Protokoll: TLSv1.2 Verschlüsselung: ECDHE-RSA-AES128-GCM-SHA256 Sitzungs-ID: 25360E0DB636A022BE8E9E391FBF58D163C5B1562C1904F0D0292CBA025E940B Sitzungs-ID-ctx: Hauptschlüssel: E28B3BE658D7FCBCD8FC323B97E0AD4132E4BAC9A3E0D9861CF8E25E100B130BBC3D0D1DC381773F3189708A846632C7 Hinweis zur Lebensdauer des TLS-Sitzungstickets: 10800 (Sekunden) TLS-Sitzungsticket: 0000 - 05 8c 9c bb 22 b6 66 88-23 c5 96 eb 5d a9 f3 2c ....".f....].., 0010 - e2 08 3a a0 98 e4 e5 0e-36 ef 6a 78 40 0b b5 22 ..:..... 6.jx@." 0020 - 02 0e 8f 9d c5 a5 21 a4-8f 8d e8 09 a9 10 ec 4f ......! ........ O 0030 - bc 57 5f b9 7c 48 35 92-1e ee 3f 5e 69 db 7f d5 . W_.| H5...? I... 0040 - 61 a9 48 2f e2 bd b5 e9-47 ef fe 82 d1 95 e8 d1 a.H/.... G....... 0050 - 18 3d ff 9c 1d 34 bd 30-c0 aa e5 a2 01 a6 f4 91 .=... 4.0........ 0060 - 90 6b 51 c9 e9 2f 62 0a-ba 1d 5d 25 a4 80 b8 60 .kQ.. /b...] %...` 0070 - 8e 41 45 e2 4e dc 7b 97-e7 fc 78 53 e5 33 b8 22 . AE.N.... xS.3." 0080 - 48 b7 fa 7a d7 c9 c3 a5-c0 5f b4 1f 92 f0 4b ce H.. z....._.... K. 0090 - 68 b5 16 2d c3 47 e7 54-28 2a ad 03 4b 26 38 0b h.. -. G.T(*.. K&8. 00a0 - 99 e1 17 b0 f2 8c 3d 17-d7 5d 9d 9b d1 ef e4 49 ......=.] ..... Ich
Startzeit: 1571074146 Zeitlimit: 7200 (Sek.) Überprüfung Rückgabecode: 0 (ok) |
Beispiel für ene fehlerhafte Ausgabe:
VERBUNDEN(00000006) 4630365804:error:14004410:SSL routines:CONNECT_CR_SRVR_HELLO:sslv3 alert handshake failure:/BuildRoot/Library/Caches/com.apple.xbs/Sources/libressl/libressl-22.260.1/libressl-2.6/ssl/ssl_pkt.c:1205:SSL alert number 40 4630365804:error:140040E5:SSL routines:CONNECT_CR_SRVR_HELLO:ssl handshake failure:/BuildRoot/Library/Caches/com.apple.xbs/Sources/libressl/libressl-22.260.1/libressl-2.6/ssl/ssl_pkt.c:585: --- kein Peer-Zertifikat verfügbar --- Keine Clientzertifikat-CA-Namen gesendet --- SSL-Handshake hat 7 Bytes gelesen und 0 Bytes geschrieben --- Neu, (KEINE), Verschlüsselung ist (KEINE) Sichere Aushandlung WIRD NICHT unterstützt Komprimierung: KEINE Expansion: KEINE Keine ALPN ausgehandelt SSL-Sitzung: Protokoll: TLSv1.2 Verschlüsselung: 0000 Sitzungs-ID: Sitzungs-ID-ctx: Hauptschlüssel: Startzeit: 1565379048 Zeitlimit: 7200 (Sek.) Überprüfung Rückgabecode: 0 (ok) --- |
4. Wenn die E-Mail-Adresse des Admin-Benutzers als für die Produktlizenzierung ordnungsgemäß konfiguriert verifiziert wurde (Punkt 2) und der Server nicht die korrekte https://cwsg.extensis.com openssl-Erfolgsantwort ausgibt (Punkt 3) muss die Ursache weiter „upstream“ liegen (wahrscheinlich ein Web- /Sicherheitsproxy, der die Verbindung oder den nachfolgenden SSL-Zertifikatsketten-Verifizierungsprozess blockiert).
- Werde ausgehende Verbindungen – die von dieser Serverinstanz ausgehen – über einen Web-/Sicherheitsproxy geleitet, können durch das einfache Aktivieren von SSL Inspection Bypass (auf dem Sicherheitsproxy) Verbindungsprobleme behoben werden.
- Werden ausgehende Verbindungen – die von dieser Serverinstanz ausgehen – über einen Web-/Sicherheitsproxy geleitet, muss die Serverinstanz möglicherweise vorübergehend von dieser Ebene der Netzwerksicherheit ausgeschlossen werden, bis das Extensis-Produkt ordnungsgemäß lizenziert wurde.
5. Mit einer 30 Tage gültigen Test-Seriennummer können Extensis-Produkte vorübergehend aktiviert werden, bis eventuelle Lizenzierungsprobleme gelöst sind.