Azure Entra: self signed certs verteilen
Hallo zusammen,
ich wüßte gerne, ob es möglich ist über EntraID ein Zertifikat (selbst signiert) an dort registrierte Geräte zu verteilen, also im Zertifikatsspeicher als vertrauenswürdig abzulegen.
Hintergrund: Im lokalen Netzwerk habe ich (zunächst testweise) einen transparenten Proxy (OPNSense|Squid) implementiert, OPNSense hat Zertifikat erzeugt und die Clients sollen dem Server bzw. dem CA nun vertrauen.
Die betroffenen Clients sind alle mit Schul-/Geschäftskonto eingebunden und gehören dem Unternehmen.
Würde mich freuen, wenn es da eine "automatisierte" Lösung gäbe ....
Danke im voraus ...
Gruß
Juky
ich wüßte gerne, ob es möglich ist über EntraID ein Zertifikat (selbst signiert) an dort registrierte Geräte zu verteilen, also im Zertifikatsspeicher als vertrauenswürdig abzulegen.
Hintergrund: Im lokalen Netzwerk habe ich (zunächst testweise) einen transparenten Proxy (OPNSense|Squid) implementiert, OPNSense hat Zertifikat erzeugt und die Clients sollen dem Server bzw. dem CA nun vertrauen.
Die betroffenen Clients sind alle mit Schul-/Geschäftskonto eingebunden und gehören dem Unternehmen.
Würde mich freuen, wenn es da eine "automatisierte" Lösung gäbe ....
Danke im voraus ...
Gruß
Juky
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 673686
Url: https://administrator.de/forum/azure-entra-zertifikat-verteilen-673686.html
Ausgedruckt am: 04.07.2025 um 08:07 Uhr
5 Kommentare
Neuester Kommentar
Zitat von @JukyDo:
ich wüßte gerne, ob es möglich ist über EntraID ein Zertifikat (selbst signiert) an dort registrierte Geräte zu verteilen, also im Zertifikatsspeicher als vertrauenswürdig abzulegen.
Hintergrund: Im lokalen Netzwerk habe ich (zunächst testweise) einen transparenten Proxy (OPNSense|Squid) implementiert, OPNSense hat Zertifikat erzeugt und die Clients sollen dem Server bzw. dem CA nun vertrauen.
Hintergrund: Im lokalen Netzwerk habe ich (zunächst testweise) einen transparenten Proxy (OPNSense|Squid) implementiert, OPNSense hat Zertifikat erzeugt und die Clients sollen dem Server bzw. dem CA nun vertrauen.
Mal ein anderer Ansatz: Der Firewall ein "offizielles" Zertifikat geben.
Zitat von @Dani:
Mal ein anderer Ansatz: Der Firewall ein "offizielles" Zertifikat geben.
meinem Verständnis nach macht er damit TLS Interception/Inspection. Da wirst du kein offizielles Zertifikat erhalten. Zumal du dafür eine cross-signed Intermediate CA bräuchtest.Stimmt natürlich. Für ein MiTM ist das notwendig.