====== SFTP Sendekanal ====== Der SFTP Sendekanal ermöglicht die Anbindung eines //Verzeichnisses auf einem entfernten Host über das SFTP-Protokoll//.\\ Hierbei werden //Nachrichten// in das im Kanal hinterlegte //Verzeichnis// aus den //Nachrichtenkorb (ausgehend)// in Form von Dateien abgelegt. ==== Partneradresse ==== Um für bestimmte Partner die Nachrichten in ein anderes Verzeichnis zu schreiben, verwenden Sie die Ftp-Adresse in der sie einen relativen Pfad festlegen können. Der Pfad darf nicht mit einem Punkt anfangen. ==== Eigenschaften ==== ^GENERATED src="eBiss.Data.Resources.sFtpSendChannel.de" changed=""^^ ^Eigenschaften^^ ^Name^Beschreibung^ |**Name**|Der Name des Kommunikationskanals| |**Typ des Kanals**|Der Typ.| |**Kommunikationsrichtung**|Für den Empfang der Nachrichten die Richtung (Inbound/Outbound), die die Nachricht erhalten soll| |**Nachrichtenkorb**|Der Nachrichtenkorb (für Empfangskanäle relevant)| |**Öffentlich**|Hiermit kann der Kanal für Unterknoten sichtbar gemacht werden| |**Host**|Adresse des SFTP Servers| |**Port**|SFTP-Port (vorzugsweise 22).| |**Benutzername**|Login des SFTP-Verzeichnisses.| |**Kennwort**|Passwort des SFTP-Verzeichnisses.| |**Zielpfad**|Zielpfad auf dem SFTP Server| |**Änderungsprotokoll**|Es werden die Änderungen an dem Element protokolliert. Die Protokollierung wird in den [[hauptmenue:einstellungen:systemeinstellungen|Systemeinstellungen]] aktiviert, was bei einer vorhanden Versionierungslizenz möglich ist.| ^Eigenschaften (erweitert)^^ ^Name^Beschreibung^ |**Validierung des Senders**|Wie soll die Empfangsdresse validiert werden| |**Vorgegebener Sender**|Falls ein Standardsender vorgegeben werden soll| |**Validierung des Empfängers**|Wie soll die Sendeadresse validiert werden| |**Vorgegebener Empfänger**|Falls ein Standardempfänger vorgegeben werden soll| |**Wiederholungen im Fehlerfall**|Für Sendekanäle die Anzahl der Sendeversuche, bei manchen Empfangskanälen die Anzahl der Abholversuche.| |**Automatisches Entpacken**|Soll die Nachricht automatisch entpackt werden, wenn sie als z.B. zip empfangen wird.| |**FTP Übertragungsmodus**|Einstellung des Übertragungsmodus. Modus (Auto, Text, Binary) kann in der dazugehörigen Lookuptabelle ausgewählt werden.| |**Dateinamen-Verhalten**|Hier kann eine Methode zur Generierung der Dateinamen mittels Kombinationsfeld ausgewählt werden.| |**Verhalten bei existierendem Dateinamen**|Hier kann aus dem Kombinationsfeld eine Dateibehandlungsmethode für den Fall, dass eine gleichnamige Datei bereits in dem Verzeichis existiert, ausgewählt werden. Hierbei kann die Datei überschrieben, Dokumente an die Datei angehängt werden oder Teile des Dateinamens umbenannt werden.| |**Temporären Dateinamen verwenden**|Angabe ob ein anderer Name für die Übertragung der Datei verwendet werden soll. Durch das Anhaken der CheckBox wird diese Option aktiviert.| |**Temporärer Dateiname**|Einstellung eines temporären Dateinamens für die Übertragung. Es wird der ganze Dateiname angegeben, der Standardwert ist '_upload_.tmp', d.h. wenn 'Temporären Dateinamen verwenden' aktiviert ist und kein 'Temporärer Dateiname' eingetagen wurde, dann wird der Dateiname '_upload_.tmp' verwendet. Nach dem erfolgreichen übertragen der Datei, wird die Datei in den eigentlichen Dateinamen umbenannt| |**Timeout**|Angabe einer Zeit in Sekunden bis ein Timeout erfolgt, -1 steht für 60 Minuten.| |**Zertifikat für Authentifizierung**|Das private Zertifikat((PFX-Datei (PKCS #12, .pfx, .p12) und Open SSH Zertifikate (.ppk) werden erkannte. Putty Zertifikate können nicht eingelesen werden, diese sollten als Open SSH Zertifikat exportiert werden. Sollte das Zertifikat nicht erkannt werden bitte beim Pranke Support melden bzw. über folgendes Format einlesen: 'PEMKeyFile|', mögliche Formate sind: P7BFile, P7BBlob, SSHPublicKeyFile, PPKFile, PPKBlob, JKSFile, JKSBlob, PEMKeyFile, PEMKeyBlob, PublicKeyFile, PublicKeyBlob, SSHPublicKeyBlob)) des Clients, falls die Authentifizierung mit dem Server über das Zertifikat durchgeführt werden soll.| |**Auth. Zertifikat Passwort**|Kennwort des in "Zertifikat für Authentifizierung" angegebenen Zertifikats.| |**Auth. Zertifikat Betreff**| |**Zertifikatsinformation**|Wurde ein Zertifikat hinterlegt und diese auch erkannt, dann wird hier der FingerPrint, die Seriennummer und das Ablaufdatum angezeigt.| |**SSH Verschlüsselungs-Algorithmen**|Unterstützte Algorithmen für die Verschlüsselung der SSH Sitzung. Eingabe als Komma-separierte Liste aus folgenden möglichen Werten: 'aes256-ctr, aes256-cbc, aes192-ctr, aes192-cbc, aes128-ctr, aes128-cbc, 3des-ctr, 3des-cbc, cast128-cbc, blowfish-cbc, arcfour, arcfour128, arcfour256, aes256-gcm@openssh.com, aes128-gcm@openssh.com'. Standardmäßig (default) werden 'aes256-cbc' und '3des-cbc' unterstüzt.| |**SSH MAC-Algorithmen**|Unterstützte Algorithmen für die MAC Aushandlung der SSH Sitzung. Eingabe als Komma-separierte Liste aus folgenden möglichen Werten: 'hmac-sha1, hmac-md5, hmac-sha1-96, hmac-md5-96, hmac-sha2-256, hmac-sha2-256-96, hmac-sha2-512, hmac-sha2-512-96, hmac-ripemd160, hmac-ripemd160-96'. Standardmäßig (default) werden 'sha1', 'sha1-96', 'md5' und 'md5-96' unterstüzt.| |**Zusätzliche SSH Parameter**|Dieser Wert wird direkt an die SSH Komponente übergeben und sollte nie gesetzt werden. Ein uns bekannter Fall ist: "Der Serverschlüssel scheint bei Verwendung des 'diffie-hellman-group-exchange'-Schlüsselaustauschalgorithmus ungültig zu sein" gelöst mit dem Wert: SSHKeyExchangeAlgorithms=ecdh-sha2-nistp256,ecdh-sha2-nistp384,ecdh-sha2-nistp521|