Szenarien für die Clustersicherheit in Service FabricService Fabric cluster security scenarios

Ein Azure Service Fabric-Cluster ist eine Ressource, die sich in Ihrem Besitz befindet.An Azure Service Fabric cluster is a resource that you own. Sie müssen Ihre Cluster schützen, um zu verhindern, dass nicht autorisierte Benutzer eine Verbindung mit ihnen herstellen.It is your responsibility to secure your clusters to help prevent unauthorized users from connecting to them. Ein sicherer Cluster ist besonders wichtig, wenn Sie Produktionsworkloads im Cluster ausführen.A secure cluster is especially important when you are running production workloads on the cluster. Es ist möglich, einen ungeschützten Cluster zu erstellen, doch falls der Cluster Verwaltungsendpunkte im öffentlichen Internet bereitstellt, können anonyme Benutzer eine Verbindung mit ihm herstellen.It is possible to create an unsecured cluster, however if the cluster exposes management endpoints to the public internet, anonymous users can connect to it. Nicht geschützte Cluster werden für Produktionsworkloads nicht unterstützt.Unsecured clusters are not supported for production workloads.

Dieser Artikel bietet eine Übersicht über Sicherheitsszenarien für Azure-Cluster und eigenständige Cluster sowie die verschiedenen Technologien, die Sie zu deren Implementierung verwenden können:This article is an overview of security scenarios for Azure clusters and standalone clusters, and the various technologies you can use to implement them:

  • Knoten-zu-Knoten-SicherheitNode-to-node security
  • Client-zu-Knoten-SicherheitClient-to-node security
  • Rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC)Role-Based Access Control (RBAC)

Knoten-zu-Knoten-SicherheitNode-to-node security

Die Knoten-zu-Knoten-Sicherheit dient zum Schutz der Kommunikation zwischen den virtuellen oder physischen Computern in einem Cluster.Node-to-node security helps secure communication between the VMs or computers in a cluster. Dieses Sicherheitsszenario stellt sicher, dass nur Computer, die zum Clusterbeitritt berechtigt sind, Anwendungen und Dienste im Cluster hosten können.This security scenario ensures that only computers that are authorized to join the cluster can participate in hosting applications and services in the cluster.

Diagramm für die Kommunikation zwischen Knoten

Cluster unter Azure und eigenständige Cluster unter Windows können beide entweder Zertifikatsicherheit oder Windows-Sicherheit für Windows Server-Computer verwenden.Clusters running on Azure and standalone clusters running on Windows both can use either certificate security or Windows security for Windows Server computers.

Zertifikatsicherheit (Knoten zu Knoten)Node-to-node certificate security

Service Fabric verwendet X.509-Serverzertifikate, die Sie als Teil der Knotentypkonfiguration angeben, wenn Sie einen Cluster erstellen.Service Fabric uses X.509 server certificates that you specify as part of the node-type configuration when you create a cluster. Ein kurzer Überblick darüber, was diese Zertifikate sind und wie Sie sie abrufen oder erstellen können, wird am Ende dieses Artikels bereitgestellt.At the end of this article, you can see a brief overview of what these certificates are and how you can acquire or create them.

Richten Sie die Zertifikatsicherheit beim Erstellen des Clusters im Azure-Portal, über Azure Resource Manager-Vorlagen oder eine eigenständige JSON-Vorlage ein.Set up certificate security when you create the cluster, either in the Azure portal, by using an Azure Resource Manager template, or by using a standalone JSON template. Das Standardverhalten des Service Fabric SDK ist die Bereitstellung und Installation des Zertifikats mit dem am weitesten in der Zukunft ablaufenden Zertifikat. Das klassische Verhalten erlaubt die Definition von primären und sekundären Zertifikaten, um manuell initiierte Rollover zu ermöglichen, und wird nicht für die Verwendung über der neuen Funktionalität empfohlen.Service Fabric SDK's default behavior is to deploy and install the certificate with the furthest into the future expiring certificate; the classic behavior allowed the defining of primary and secondary certificates, to allow manually initiated rollovers, and is not recommended for use over the new functionality. Die primären Zertifikate, die verwendet werden, weisen das am weitesten in die Zukunft reichende Ablaufdatum auf und sollten sich vom Verwaltungsclient und den schreibgeschützten Clientzertifikaten unterscheiden, die Sie für Client-zu-Knoten-Sicherheit festgelegt haben.The primary certificates that will be use has the furthest into the future expiring date, should be different from the admin client and read-only client certificates that you set for client-to-node security.

Informationen zum Einrichten der Zertifikatsicherheit in einem Cluster für Azure finden Sie unter Einrichten eines Clusters mit einer Azure Resource Manager-Vorlage.To learn how to set up certificate security in a cluster for Azure, see Set up a cluster by using an Azure Resource Manager template.

Informationen zum Einrichten der Zertifikatsicherheit in einem Cluster für einen eigenständigen Windows Server-Cluster finden Sie unter Schützen eines eigenständigen Windows-Clusters mithilfe von X.509-Zertifikaten.To learn how to set up certificate security in a cluster for a standalone Windows Server cluster, see Secure a standalone cluster on Windows by using X.509 certificates.

Windows-Sicherheit (Knoten zu Knoten)Node-to-node Windows security

Informationen zum Einrichten der Windows-Sicherheit für einen eigenständigen Windows Server-Cluster finden Sie unter Schützen eines eigenständigen Windows-Clusters mit Windows-Sicherheit.To learn how to set up Windows security for a standalone Windows Server cluster, see Secure a standalone cluster on Windows by using Windows security.

Client-zu-Knoten-SicherheitClient-to-node security

Client-zu-Knoten-Sicherheit authentifiziert Clients und schützt die Kommunikation zwischen einem Client und einzelnen Knoten im Cluster.Client-to-node security authenticates clients and helps secure communication between a client and individual nodes in the cluster. Diese Art von Sicherheit sorgt dafür, dass nur autorisierte Benutzer auf den Cluster und die im Cluster bereitgestellten Anwendungen zugreifen können.This type of security helps ensure that only authorized users can access the cluster and the applications that are deployed on the cluster. Clients werden entweder über ihre Windows-Sicherheitsanmeldeinformationen oder ihre Zertifikat-Sicherheitsanmeldeinformationen eindeutig identifiziert.Clients are uniquely identified through either their Windows security credentials or their certificate security credentials.

Diagramm für die Kommunikation zwischen Client und Knoten

Cluster unter Azure und eigenständige Cluster unter Windows können entweder Zertifikatsicherheit oder Windows-Sicherheit verwenden.Clusters running on Azure and standalone clusters running on Windows both can use either certificate security or Windows security.

Zertifikatsicherheit (Client zu Knoten)Client-to-node certificate security

Richten Sie die Client-zu-Knoten-Zertifikatsicherheit beim Erstellen des Clusters im Azure-Portal, über Azure Resource Manager-Vorlagen oder eine eigenständige JSON-Vorlage ein.Set up client-to-node certificate security when you create the cluster, either in the Azure portal, by using a Resource Manager template, or by using a standalone JSON template. Um das Zertifikat zu erstellen, geben Sie ein Clientzertifikat für einen Administrator oder einen Benutzer an.To create the certificate, specify an admin client certificate or a user client certificate. Als bewährte Methode gilt: Die angegebenen Administrator- und Benutzerclientzertifikate müssen sich von den primären und sekundären Zertifikaten unterscheiden, die Sie für Knoten-zu-Knoten-Sicherheit angeben.As a best practice, the admin client and user client certificates you specify should be different from the primary and secondary certificates you specify for node-to-node security. Clusterzertifikate verfügen über dieselben Rechte wie Clientadministratorzertifikate.Cluster certificates have the same rights as client admin certificates. Sie sollten jedoch als bewährte Sicherheitsmethode nur vom Cluster und nicht von Administratoren verwendet werden.However, they should be used only by cluster and not by administrative users as a security best practice.

Clients, die unter Verwendung des Administratorzertifikats eine Verbindung mit dem Cluster herstellen, haben uneingeschränkten Zugriff auf die Verwaltungsfunktionen.Clients that connect to the cluster by using the admin certificate have full access to management capabilities. Clients, die unter Verwendung des schreibgeschützten Benutzerclientzertifikats eine Verbindung mit dem Cluster herstellen, haben nur Lesezugriff auf die Verwaltungsfunktionen.Clients that connect to the cluster by using the read-only user client certificate have only read access to management capabilities. Diese Zertifikate werden für die später in diesem Artikel beschriebenen RBAC verwendet.These certificates are used for the RBAC that is described later in this article.

Informationen zum Einrichten der Zertifikatsicherheit in einem Cluster für Azure finden Sie unter Einrichten eines Clusters mit einer Azure Resource Manager-Vorlage.To learn how to set up certificate security in a cluster for Azure, see Set up a cluster by using an Azure Resource Manager template.

Informationen zum Einrichten der Zertifikatsicherheit in einem Cluster für einen eigenständigen Windows Server-Cluster finden Sie unter Schützen eines eigenständigen Windows-Clusters mithilfe von X.509-Zertifikaten.To learn how to set up certificate security in a cluster for a standalone Windows Server cluster, see Secure a standalone cluster on Windows by using X.509 certificates.

Client-zu-Knoten-Sicherheit von Azure Active Directory in AzureClient-to-node Azure Active Directory security on Azure

Mit Azure AD können Organisationen (so genannte Mandanten) den Benutzerzugriff auf Anwendungen verwalten.Azure AD enables organizations (known as tenants) to manage user access to applications. Bei den Anwendungen wird zwischen Anwendungen mit webbasierter Anmeldebenutzeroberfläche und Anwendungen mit nativer Clientumgebung unterschieden.Applications are divided into those with a web-based sign-in UI and those with a native client experience. Falls Sie noch keinen Mandanten erstellt haben, sollten Sie zunächst den Artikel Schnellstart: Einrichten einer Entwicklungsumgebung lesen.If you have not already created a tenant, start by reading How to get an Azure Active Directory tenant.

Service Fabric-Cluster bieten unterschiedliche Einstiegspunkte für ihre Verwaltungsfunktionen. Hierzu zählen etwa Service Fabric Explorer (webbasiert) und Visual Studio.A Service Fabric cluster offers several entry points to its management functionality, including the web-based Service Fabric Explorer and Visual Studio. Daher erstellen Sie zwei Azure AD-Anwendungen, um den Zugriff auf den Cluster zu steuern: eine Webanwendung und eine native Anwendung.As a result, you create two Azure AD applications to control access to the cluster, one web application and one native application.

Für in Azure ausgeführte Cluster können Sie den Zugriff auf die Verwaltungsendpunkte auch mit Azure Active Directory (Azure AD) schützen.For clusters running on Azure, you also can secure access to management endpoints by using Azure Active Directory (Azure AD). Um zu erfahren, wie die benötigten Azure AD-Artefakte erstellt und bei der Erstellung des Clusters mit Daten aufgefüllt werden, lesen Sie Einrichten von Azure AD, um Clients zu authentifizieren.To learn how to create the required Azure AD artifacts and how to populate them when you create the cluster, see Set up Azure AD to authenticate clients.

SicherheitsempfehlungenSecurity recommendations

Für Service Fabric-Cluster, die in einem öffentlichen, in Azure gehosteten Netzwerk bereitgestellt werden, wird im Zusammenhang mit der gegenseitigen Client-zu-Knoten-Authentifizierung Folgendes empfohlen:For Service Fabric clusters deployed in a public network hosted on Azure, the recommendation for client-to-node mutual authentication is:

  • Verwendung von Azure Active Directory für die ClientidentitätUse Azure Active Directory for client identity
  • Ein Zertifikat für die Serveridentität und SSL-Verschlüsselung der HTTP-KommunikationA certificate for server identity and SSL encryption of http communication

Für Service Fabric-Cluster, die in einem öffentlichen, in Azure gehosteten Netzwerk bereitgestellt werden, wird im Zusammenhang mit der Knoten-zu-Knoten-Sicherheit die Verwendung eines Clusterzertifikats zum Authentifizieren von Knoten empfohlen.For Service Fabric clusters deployed in a public network hosted on Azure, the recommendation for node-to-node security is to use a Cluster certificate to authenticate nodes.

Für eigenständige Windows Server-Cluster sollten Sie die Windows-Sicherheit mit gruppenverwalteten Dienstkonten verwenden, wenn Sie über Windows Server 2012 R2 und Windows Active Directory verfügen.For standalone Windows Server clusters, if you have Windows Server 2012 R2 and Windows Active Directory, we recommend that you use Windows security with group Managed Service Accounts. Verwenden Sie andernfalls die Windows-Sicherheit mit Windows-Konten.Otherwise, use Windows security with Windows accounts.

Rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC)Role-Based Access Control (RBAC)

Mit der Zugriffssteuerung können Sie den Zugriff auf bestimmte Clustervorgänge für verschiedene Gruppen von Benutzern einschränken.You can use access control to limit access to certain cluster operations for different groups of users. Dadurch wird der Cluster sicherer.This helps make the cluster more secure. Für Clients, die eine Clusterverbindung herstellen, werden zwei Zugriffssteuerungen unterstützt: Administratorrolle und Benutzerrolle.Two access control types are supported for clients that connect to a cluster: Administrator role and User role.

Benutzer mit Administratorrolle haben vollständigen Zugriff auf Verwaltungsfunktionen (einschließlich Lese-/Schreibzugriff).Users who are assigned the Administrator role have full access to management capabilities, including read and write capabilities. Benutzer mit Benutzerrolle haben standardmäßig nur Lesezugriff auf Verwaltungsfunktionen (z.B. Abfragefunktionen).Users who are assigned the User role, by default, have only read access to management capabilities (for example, query capabilities). Sie können auch Anwendungen und Dienste auflösen.They also can resolve applications and services.

Legen Sie die Administrator- und Benutzerclientrollen bei der Erstellung des Clusters fest.Set the Administrator and User client roles when you create the cluster. Weisen Sie Rollen zu, indem Sie verschiedene Identitäten für jeden Rollentyp bereitstellen (z.B. durch Verwendung von Zertifikaten oder Azure AD).Assign roles by providing separate identities (for example, by using certificates or Azure AD) for each role type. Weitere Informationen zu den Standardeinstellungen der Zugriffssteuerung sowie zum Ändern der Standardeinstellungen finden Sie unter Rollenbasierte Zugriffssteuerung für Service Fabric-Clients.For more information about default access control settings and how to change default settings, see Role-Based Access Control for Service Fabric clients.

X.509-Zertifikate und Service FabricX.509 certificates and Service Fabric

Digitale X.509-Zertifikate werden in der Regel verwendet, um Clients und Server zu authentifizieren.X.509 digital certificates commonly are used to authenticate clients and servers. Sie werden auch zum Verschlüsseln und digitalen Signieren von Nachrichten verwendet.They also are used to encrypt and digitally sign messages. Service Fabric verwendet X.509-Zertifikate, um einen Cluster zu sichern und Sicherheitsfunktionen für Anwendungen bereitzustellen.Service Fabric uses X.509 certificates to secure a cluster and provide application security features. Weitere Informationen zu digitalen X. 509-Zertifikaten finden Sie unter Verwenden von Zertifikaten.For more information about X.509 digital certificates, see Working with certificates. Key Vault dient zum Verwalten von Zertifikaten für Service Fabric-Cluster in Azure.You use Key Vault to manage certificates for Service Fabric clusters in Azure.

Einige wichtige Punkte sind zu beachten:Some important things to consider:

  • Um Zertifikate für Cluster zu erstellen, die Produktionsworkloads ausführen, verwenden Sie einen korrekt konfigurierten Windows Server-Zertifikatsdienst oder den einer genehmigten Zertifizierungsstelle (Certificate Authority, CA).To create certificates for clusters that are running production workloads, use a correctly configured Windows Server certificate service, or one from an approved certificate authority (CA).
  • Verwenden Sie niemals temporäre oder Testzertifikate, die Sie mithilfe von Tools wie MakeCert.exe in einer Produktionsumgebung erstellen.Never use any temporary or test certificates that you create by using tools like MakeCert.exe in a production environment.
  • Selbstsignierte Zertifikate können Sie nur in einem Testcluster verwenden.You can use a self-signed certificate, but only in a test cluster. Verwenden Sie kein selbstsigniertes Zertifikat in der Produktion.Do not use a self-signed certificate in production.
  • Achten Sie beim Generieren des Zertifikatfingerabdrucks darauf, dass Sie einen SHA-1-Fingerabdruck generieren.When generating the certificate thumbprint, be sure to generate a SHA1 thumbprint. SHA-1 wird beim Konfigurieren der Client- und Clusterzertifikatfingerabdrücke verwendet.SHA1 is what's used when configuring the Client and Cluster certificate thumbprints.

Cluster- und Serverzertifikat (erforderlich)Cluster and server certificate (required)

Diese Zertifikate (ein primäres und optional ein sekundäres Zertifikat) sind erforderlich, um einen Cluster zu schützen und nicht autorisierten Zugriff zu verhindern.These certificates (one primary and optionally a secondary) are required to secure a cluster and prevent unauthorized access to it. Diese Zertifikate stellen Cluster- und Serverauthentifizierung bereit.These certificates provide cluster and server authentication.

Clusterauthentifizierung authentifiziert die Kommunikation zwischen Knoten für einen Clusterverbund.Cluster authentication authenticates node-to-node communication for cluster federation. Nur Knoten, die ihre Identität mit diesem Zertifikat nachweisen können, dürfen dem Cluster beitreten.Only nodes that can prove their identity with this certificate can join the cluster. Serverauthentifizierung authentifiziert die Verwaltungsendpunkte des Clusters bei einem Verwaltungsclient, sodass der Verwaltungsclient weiß, dass die Kommunikation wirklich mit dem Cluster und nicht mit einem „Man in the Middle“ erfolgt.Server authentication authenticates the cluster management endpoints to a management client, so that the management client knows it is talking to the real cluster and not a 'man in the middle'. Dieses Zertifikat stellt auch SSL für die HTTPS-Verwaltungs-API und für Service Fabric Explorer über HTTPS bereit.This certificate also provides an SSL for the HTTPS management API and for Service Fabric Explorer over HTTPS. Bei der Authentifizierung eines Knotens durch einen Client oder Knoten besteht eine der ersten Prüfungen darin, den Wert des allgemeinen Namens im Feld Antragsteller zu prüfen.When a client or node authenticates a node, one of the initial checks is the value of the common name in the Subject field. Dieser allgemeine Name oder einer der alternativen Antragstellernamen (Subject Alternative Names, SANs) der Zertifikate muss in der Liste der zulässigen allgemeinen Namen vorhanden sein.Either this common name or one of the certificates' Subject Alternative Names (SANs) must be present in the list of allowed common names.

Das Zertifikat muss die folgenden Anforderungen erfüllen:The certificate must meet the following requirements:

  • Das Zertifikat muss einen privaten Schlüssel enthalten.The certificate must contain a private key. Diese Zertifikate weisen in der Regel die Erweiterung „.pfx“ oder „.pem“ auf.These certificates typically have extensions .pfx or .pem
  • Das Zertifikat muss für den Schlüsselaustausch erstellt werden, um in eine PFX-Datei (Personal Information Exchange; privater Informationsaustausch) exportiert werden zu können.The certificate must be created for key exchange, which is exportable to a Personal Information Exchange (.pfx) file.
  • Der Name des Antragstellers für das Zertifikat muss der Domäne entsprechen, über die Sie auf den Service Fabric-Cluster zugreifen.The certificate's subject name must match the domain that you use to access the Service Fabric cluster. Dies ist erforderlich, damit SSL für den HTTPS-Verwaltungsendpunkt des Clusters und für Service Fabric Explorer bereitgestellt werden kann.This matching is required to provide an SSL for the cluster's HTTPS management endpoint and Service Fabric Explorer. Für die Domäne *.cloudapp.azure.com können Sie kein SSL-Zertifikat von einer Zertifizierungsstelle (ZS) beziehen.You cannot obtain an SSL certificate from a certificate authority (CA) for the *.cloudapp.azure.com domain. Sie benötigen einen benutzerdefinierten Domänennamen für Ihren Cluster.You must obtain a custom domain name for your cluster. Wenn Sie ein Zertifikat von einer Zertifizierungsstelle anfordern, muss der Name des Antragstellers für das Zertifikat dem benutzerdefinierten Domänennamen entsprechen, den Sie für Ihren Cluster verwenden.When you request a certificate from a CA, the certificate's subject name must match the custom domain name that you use for your cluster.

Einige weitere Aspekte, die zu berücksichtigen sind:Some other things to consider:

  • Das Feld Antragsteller kann mehrere Werte enthalten.The Subject field can have multiple values. Der Typ jedes Werts wird durch ein Initialisierungspräfix angegeben.Each value is prefixed with an initialization to indicate the value type. In der Regel lautet die Initialisierung CN (für Common Name, den allgemeinen Namen); z. B. CN = www.contoso.com.Usually, the initialization is CN (for common name); for example, CN = www.contoso.com.
  • Das Feld Antragsteller kann leer sein.The Subject field can be blank.
  • Wenn das optionale Feld Alternativer Antragstellername ausgefüllt ist, muss es sowohl den allgemeinen Namen des Zertifikats als auch einen Eintrag pro SAN enthalten.If the optional Subject Alternative Name field is populated, it must have both the common name of the certificate and one entry per SAN. Diese werden als Werte für DNS-Name eingegeben.These are entered as DNS Name values. Informationen zum Generieren von Zertifikaten mit SANs finden Sie unter How to add a Subject Alternative Name to a secure LDAP certificate (Hinzufügen eines alternativen Antragstellernamens zu einem geschützten LDAP-Zertifikat).To learn how to generate certificates that have SANs, see How to add a Subject Alternative Name to a secure LDAP certificate.
  • Der Wert des Felds Beabsichtigte Zwecke des Zertifikats muss einen entsprechenden Wert enthalten, z.B. Serverauthentifizierung oder Clientauthentifizierung.The value of the Intended Purposes field of the certificate should include an appropriate value, such as Server Authentication or Client Authentication.

Anwendungszertifikate (optional)Application certificates (optional)

Zum Zweck der Anwendungssicherheit kann eine beliebige Anzahl zusätzlicher Zertifikate in einem Cluster installiert werden.Any number of additional certificates can be installed on a cluster for application security purposes. Bevor Sie den Cluster erstellen, betrachten Sie die verschiedenen Szenarien zur Anwendungssicherheit, in denen ein Zertifikat auf den Knoten installiert werden muss, beispielsweise:Before creating your cluster, consider the application security scenarios that require a certificate to be installed on the nodes, such as:

  • Verschlüsselung und Entschlüsselung von AnwendungskonfigurationswertenEncryption and decryption of application configuration values.
  • Knotenübergreifende Verschlüsselung von Daten während der ReplikationEncryption of data across nodes during replication.

Das Konzept der Erstellung sicherer Cluster ist für Linux und Windows identisch.The concept of creating secure clusters is the same, whether they are Linux or Windows clusters.

Clientauthentifizierungszertifikate (optional)Client authentication certificates (optional)

Eine beliebige Anzahl weiterer Zertifikate kann für Administrator- oder Benutzerclientvorgänge angegeben werden.Any number of additional certificates can be specified for admin or user client operations. Der Client kann dieses Zertifikat verwenden, wenn eine gegenseitige Authentifizierung erforderlich ist.The client can use this certificate when mutual authentication is required. Clientzertifikate werden in der Regel nicht von einer Drittanbieter-Zertifizierungsstelle ausgestellt.Client certificates typically are not issued by a third-party CA. Stattdessen enthält der persönliche Speicher des aktuellen Benutzerspeicherorts in der Regel Clientzertifikate, die dort von einer Stammzertifizierungsstelle bereitgestellt werden.Instead, the Personal store of the current user location typically contains client certificates placed there by a root authority. Das Zertifikat sollte als Wert für Beabsichtigte Zwecke die Angabe Clientauthentifizierung aufweisen.The certificate should have an Intended Purposes value of Client Authentication.

Standardmäßig hat das Clusterzertifikat Administratorrechte für den Client.By default the cluster certificate has admin client privileges. Diese zusätzlichen Clientzertifikate sollten nicht im Cluster installiert werden, sondern werden in der Clusterkonfiguration als zulässig angegeben.These additional client certificates should not be installed into the cluster, but are specified as being allowed in the cluster configuration. Die Clientzertifikate müssen jedoch auf den Clientcomputern installiert werden, um eine Verbindung mit dem Cluster herzustellen und Vorgänge auszuführen.However, the client certificates need to be installed on the client machines to connect to the cluster and perform any operations.

Hinweis

Für sämtliche Verwaltungsvorgänge für einen Service Fabric-Cluster sind Serverzertifikate erforderlich.All management operations on a Service Fabric cluster require server certificates. Clientzertifikate können für Verwaltungsaufgaben nicht verwendet werden.Client certificates cannot be used for management.

Nächste SchritteNext steps