Erstellen, ändern und löschen Sie gespeicherte Anmeldeprofilen, die für die Durchführung von Netzwerkschwachstellensuchen benötigt werden, die eine Authentifizierung erfordern.
Wichtig
|
Prozedur
- Um Authentifizierungsinformationen sicher zu speichern und bei der Erstellung von
Schwachstellensuchen wiederzuverwenden, erstellen Sie ein neues Anmeldeprofil.
- Klicken Sie in auf Credential Vault.
- Klicken Sie auf Create credential profile.
- Geben Sie einen eindeutigen Namen für das Berechtigungsprofil ein.

Tipp
Das Angeben eines beschreibenden Namens ermöglicht es anderen Benutzern, das richtige Berechtigungsprofil leichter zu finden, wenn sie eine Durchsuchung erstellen. - eine optionale Beschreibung des Berechtigungsprofils an.
- Eine Authentifizierungsmethode auswählen.
-
Secure Shell (SSH) mit privatem Schlüssel oder Passwort
-
Private Schlüssel können aus bis zu maximal 4.096 Zeichen bestehen.
-
-
SNMPv2c mit Community-String und Port
-
SNMPv3 mit einer der folgenden Sicherheitsstufen:
-
Authentifizierung und Verschlüsselung
-
Nur Verschlüsselung
-
Keine Authentifizierung oder Verschlüsselung
-
-
- Geben Sie die zusätzlichen Informationen an, die für die Authentifizierungsmethode erforderlich sind.
- Klicken Sie auf Save.Das neue Anmeldeprofil erscheint im Credential Vault.
- Klicken Sie auf den Namen eines vorhandenen Berechtigungsprofils, um die Details des
Berechtigungsprofils anzuzeigen und die Authentifizierungsinformationen des Berechtigungsprofils
zu ändern.

Hinweis
-
Sie können auch eine Liste der Durchsuchungen anzeigen, die das ausgewählte Berechtigungsprofil in den Details des Berechtigungsprofils verwenden.
-
Gespeicherte Authentifizierungsinformationen, einschließlich Benutzernamen, Schlüssel und Passwörter, sind nach der Erstellung des Berechtigungsprofils nicht einsehbar.
-
- Klicken Sie auf das Löschsymbol (
), um ein Berechtigungsprofil zu entfernen.
Wichtig
Wenn Sie ein Berechtigungsprofil entfernen, das derzeit mit einem oder mehreren Scans verknüpft ist, werden die verknüpften Scans nicht ausgeführt. Um den Scan wieder zu aktivieren, müssen Sie die Authentifizierungsdaten des Scans neu konfigurieren. - Um ein gespeichertes Berechtigungsprofil in einer Schwachstellensuche zu verwenden, wählen Sie das Berechtigungsprofil aus, wenn Sie die Authentifizierungsdaten für die Suche konfigurieren.
