從 AppScan® Source 產品登入 AppScan® Enterprise Server
大部分 AppScan® Source 產品和元件都需要有 AppScan® Enterprise Server 的連線。伺服器提供集中式使用者管理功能,以及提供共用評量的機制。所有使用者管理都在 AppScan® Enterprise 中進行。
當您啟動 AppScan® Source for Analysis 時,會提示您向 AppScan® Enterprise Server 鑑別。如果您在 server mode 下執行 AppScan® Source for Development,當您第一次起始的動作需要存取伺服器時,將會提示您向 AppScan® Enterprise Server 鑑別,例如啟動掃描或檢視掃描配置。
- 從 AppScan Source for Analysis 和 AppScan Source for Development 使用 AppScan Enterprise Server 使用者 ID 和密碼登入
- 使用「通用存取卡 (CAC)」鑑別從 AppScan Source for Analysis 和 AppScan Source for Development 登入
- 從 AppScan Source for Automation 和 AppScan Source command line interface (CLI) 登入
- AppScan Enterprise Server SSL 憑證
- 解決 AppScan Enterprise Server 憑證錯誤
從 AppScan® Source for Analysis 和 AppScan® Source for Development 使用 AppScan® Enterprise Server 使用者 ID 和密碼登入
在 AppScan® Source for Analysis 中,登入時會提示您提供:
- 使用者 ID:指定您的使用者 ID(視您帳戶的設定方式而定,這是同時存在於 AppScan® Enterprise Server 和 AppScan® Source Database 的使用者 ID,或是僅存在於 AppScan® Source Database 的使用者 ID)。
- 如果 AppScan® Enterprise Server 配置為使用 Windows™ 鑑別,請輸入您用來連接到 Enterprise Console 的網域和使用者名稱(以
\
區隔網域和使用者名稱,例如my_domain\my_username
)。 - 如果 AppScan® Enterprise Server 已配置 LDAP,請輸入您用來連接到 Enterprise Console 的使用者名稱。
- 如果 AppScan® Enterprise Server 配置為使用 Windows™ 鑑別,請輸入您用來連接到 Enterprise Console 的網域和使用者名稱(以
- 密碼:指定您的 使用者 ID 的密碼。
- AppScan® Enterprise Server:指定 AppScan® Enterprise Server 實例的 URL。這個 URL 的格式為
http(s)://<hostname>:<port>/ase
,其中<hostname>
是已安裝 AppScan® Enterprise Server 的機器名稱,<port>
是伺服器執行所在的埠。舉例來說,這個 URL 是https://myhost.mydomain.hcl.com:9443/ase
。
在 AppScan® Source for Development 中,登入時會提示您提供:
- 伺服器 URL:指定 AppScan® Enterprise Server 實例的 URL。這個 URL 的格式為
http(s)://<hostname>:<port>/ase
,其中<hostname>
是已安裝 AppScan® Enterprise Server 的機器名稱,<port>
是伺服器執行所在的埠。舉例來說,這個 URL 是https://myhost.mydomain.hcl.com:9443/ase
。 - 使用者 ID:指定您的使用者 ID(視您帳戶的設定方式而定,這是同時存在於 AppScan® Enterprise Server 和 AppScan® Source Database 的使用者 ID,或是僅存在於 AppScan® Source Database 的使用者 ID)。
- 如果 AppScan® Enterprise Server 配置為使用 Windows™ 鑑別,請輸入您用來連接到 Enterprise Console 的網域和使用者名稱(以
\
區隔網域和使用者名稱,例如my_domain\my_username
)。 - 如果 AppScan® Enterprise Server 已配置 LDAP,請輸入您用來連接到 Enterprise Console 的使用者名稱。
- 如果 AppScan® Enterprise Server 配置為使用 Windows™ 鑑別,請輸入您用來連接到 Enterprise Console 的網域和使用者名稱(以
- 密碼:指定您的 使用者 ID 的密碼。
使用「通用存取卡 (CAC)」鑑別從 AppScan® Source for Analysis 和 AppScan® Source for Development 登入
在 Windows 中,您可以使用 CAC 鑑別 (http://www.cac.mil) 連接至 AppScan® Enterprise Server 。在執行此動作之前,您必須設定 AppScan® Enterprise Server 和 AppScan® Source 進行「通用存取卡 (CAC)」鑑別。如果已設定 Enterprise Server 進行 CAC 鑑別,則無法使用 Enterprise Server 使用者 ID 和密碼進行登入。
在 AppScan® Source for Analysis 中,登入時會提示您提供:
- 使用者:從清單中選取您的 CAC 通用名稱。
- AppScan® Enterprise Server:指定 AppScan® Enterprise Server 實例的 URL。這個 URL 的格式為
http(s)://<hostname>:<port>/ase
,其中<hostname>
是已安裝 AppScan® Enterprise Server 的機器名稱,<port>
是伺服器執行所在的埠。舉例來說,這個 URL 是https://myhost.mydomain.hcl.com:9443/ase
。
在 AppScan® Source for Development 中,登入時會提示您提供:
- 伺服器 URL:指定 AppScan® Enterprise Server 實例的 URL。這個 URL 的格式為
http(s)://<hostname>:<port>/ase
,其中<hostname>
是已安裝 AppScan® Enterprise Server 的機器名稱,<port>
是伺服器執行所在的埠。舉例來說,這個 URL 是https://myhost.mydomain.hcl.com:9443/ase
。 - 使用者:從清單中選取您的 CAC 通用名稱。
- 如果登入失敗,請確保 AppScan® Enterprise Server 的設定正確且您的憑證有效。請查明您是否可以透過瀏覽器存取 AppScan® Enterprise Server。如果是,則您應該能夠選取憑證及登入。
- 如果登入對話框的使用者欄位沒有列出可用的憑證,請確定您已依照 啟用「共用存取卡 (CAC)」鑑別 所述修改 JRE 中的 java.security 檔。
- 如果「Windows 安全」對話框未提示您輸入 CAC 卡 PIN 碼,請確保 Microsoft Smart Card Resource Manager 服務在執行中。請注意,對於某些遠端桌面連線類型,此服務可能不會執行。
從 AppScan® Source for Automation 和 AppScan® Source command line interface (CLI) 登入
執行 AppScan® Source for Automation 或 AppScan® Source command line interface (CLI) 時也需要登入動作。如需相關資訊,請參閱 HCL® AppScan® Source 公用程式使用手冊。
AppScan® Enterprise Server SSL 憑證
如果要瞭解 AppScan® Enterprise Server SSL 憑證,請參閱 AppScan Enterprise Server SSL 憑證。
解決 AppScan® Enterprise Server 憑證錯誤
如果您要使用不明的憑證管理中心登入 Enterprise Server,則在登入後就可能會立即收到憑證異常狀況或錯誤。AppScan® Source 包含一個小型公用程式,可幫助您更正此狀況。這個工具是 <install_dir>\bin\certificatetool.bat(其中 <install_dir> 是 AppScan® Source 安裝位置)(在 Linux™ 上是 <install_dir>/bin/certificatetool.sh)。