Intranet Zertifikate ab 1. November 2015
Moinsen,
ich habe ein kleines "Verständnis-"Problem...
Ab dem 1. November 2015 stellt unser Zertifikatsausteller keine Intranetzertifikate mehr aus. Die Regelung ist wohl im Jahr 2013 beschlossen worden.
http://www.symantec.com/connect/blogs/important-changes-ssl-certificate ...
Da ich das Intranetzertifikat allerdings benötige, hier mal die Frage, wie ihr das geregelt habt, sofern ihr von der Regelung betroffen wart/seid?!
Wie kann ich in Zukunft den FQDN zertifizieren?
URL ist z.B. https://mein-server.local
Besten Dank....
ich habe ein kleines "Verständnis-"Problem...
Ab dem 1. November 2015 stellt unser Zertifikatsausteller keine Intranetzertifikate mehr aus. Die Regelung ist wohl im Jahr 2013 beschlossen worden.
http://www.symantec.com/connect/blogs/important-changes-ssl-certificate ...
Da ich das Intranetzertifikat allerdings benötige, hier mal die Frage, wie ihr das geregelt habt, sofern ihr von der Regelung betroffen wart/seid?!
Wie kann ich in Zukunft den FQDN zertifizieren?
URL ist z.B. https://mein-server.local
Besten Dank....
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 286141
Url: https://administrator.de/contentid/286141
Ausgedruckt am: 22.11.2024 um 15:11 Uhr
8 Kommentare
Neuester Kommentar
Was meinst du genau mit "fqdn aus dem public namespace "? :x
Na alle nicht für intern reservierte Namespaces.Interner Namespace: siehe RFC 6762, "Appendix G. Private DNS Namespaces"
"server.firma.de" wäre z.B. ein öffentlicher.
"server.firma.intranet" z.B. ein interner
E.
Sinngemäß richtig.
Bloß dass bei einer Enterprise CA das CA Root Zertifikat automatisch über AD an alle Computert des AD als "vertrauenswürdige Zertifizierungsstelle" ausgerollt wird. da musst Du also nichts machen.
2. Eine Ca nicht auf einen DC installieren! Bringt nur Ärger.
3. Spiel das unbedingt und ausgiebig(!) in einer Testumgebung durch. Am 01.11.15 werden nicht alle Zertifikate plötzlich ungültig. Also hast Du doch Zeit ....
Zum Testen brauchst Du 3-4 VM's
- DC
- CA
- Client
- evtl Member-Server mit Webdienst o.ä.
Und lesen, lesen,, lesen ....
z.B. Building an Enterprise Root Certification Authority in Small and Medium Businesses
Bloß dass bei einer Enterprise CA das CA Root Zertifikat automatisch über AD an alle Computert des AD als "vertrauenswürdige Zertifizierungsstelle" ausgerollt wird. da musst Du also nichts machen.
2. Eine Ca nicht auf einen DC installieren! Bringt nur Ärger.
3. Spiel das unbedingt und ausgiebig(!) in einer Testumgebung durch. Am 01.11.15 werden nicht alle Zertifikate plötzlich ungültig. Also hast Du doch Zeit ....
Zum Testen brauchst Du 3-4 VM's
- DC
- CA
- Client
- evtl Member-Server mit Webdienst o.ä.
Und lesen, lesen,, lesen ....
z.B. Building an Enterprise Root Certification Authority in Small and Medium Businesses
Hallo,
Ich denke er meint den Server mit der Zertifizierungsstelle. Nachdem du Zertifikatvorlagen dupliziert hast musst du sie danach noch aktivieren:
Zertifizierungsstelle -> Rechte Maustaste auf Zertifikatvorlagen -> Auszustellende Zertifikatvorlage -> Vorlage auswählen und bestätigen
Vergiss nicht, dass unter dem Reiter Sicherheit der Vorlageneigenschaften auch die Sicherheitsgruppen entsprechend passen müssen. Bei Webserver steht standardmäßig sowieso die Administrator-Gruppe drin, da solltest du nichts mehr machen müssen. Das ist nur für den Fall, dass bei einer Zertifikatsanforderung (MMC oder Webregistrierung ist egal) die Vorlage nicht auswählbar ist. Da hängt es meistens an fehlenden Lese-/Registrieren-Rechten.
Für eine normale interne Zertifizierungsstelle reicht ein Mitgliedsserver der Domäne aus. Das muss kein DC sein, da kein Mehraufwand bei der Konfiguration notwendig ist. Hast du eine zweistufige PKI sollte die Root-CA auf keinen Fall in der Domäne sein; die Sub-CA schon.
Gruß
Winary
Ich denke er meint den Server mit der Zertifizierungsstelle. Nachdem du Zertifikatvorlagen dupliziert hast musst du sie danach noch aktivieren:
Zertifizierungsstelle -> Rechte Maustaste auf Zertifikatvorlagen -> Auszustellende Zertifikatvorlage -> Vorlage auswählen und bestätigen
Vergiss nicht, dass unter dem Reiter Sicherheit der Vorlageneigenschaften auch die Sicherheitsgruppen entsprechend passen müssen. Bei Webserver steht standardmäßig sowieso die Administrator-Gruppe drin, da solltest du nichts mehr machen müssen. Das ist nur für den Fall, dass bei einer Zertifikatsanforderung (MMC oder Webregistrierung ist egal) die Vorlage nicht auswählbar ist. Da hängt es meistens an fehlenden Lese-/Registrieren-Rechten.
Für eine normale interne Zertifizierungsstelle reicht ein Mitgliedsserver der Domäne aus. Das muss kein DC sein, da kein Mehraufwand bei der Konfiguration notwendig ist. Hast du eine zweistufige PKI sollte die Root-CA auf keinen Fall in der Domäne sein; die Sub-CA schon.
Gruß
Winary