SSL Zertifikat bei geklontem Remote Session Host
Hallo zusammen
Ich habe hier eine Remote Desktop Farm im Aufbau (Windows Server 2012 R2).
Leider habe ich folgendes Problem:
- Ich habe ein SSL Zertifikat auf einem Sesion Host installiert und das funktioniert super (Zertifikat lautet auf *.kundenname.local).
- Wenn ich die Maschine mittels ESXi klone, funktioniert alles wie es soll, jedoch verwendet der Klon nicht das gewünschte SSL Zertifikat, sondern erstellt sich selber ein neues (welchem der Client natürlich nicht vertraut)
- Wenn ich auf dem Klon in den installierten Zertifikaten nachschaue (MMC), ist das Zertifikat immer noch installiert
- Wenn ich mittels PowerShell das Zertifikat wieder aktivieren will (Powershell Befehl: wmic /namespace:\\root\cimv2\TerminalServices PATH Win32_TSGeneralSetting Set SSLCertificateSHA1Hash=”<Fingerabdruck des Zertifikats>”) gibt es den Fehler "Der Parameter ist ungültig"
Das habe ich bereits versucht:
- Anstat ein Wildcard- ein SAN-Zertifikat erstellt (remote.kundenname.local & servername.kundenname.local)
- Das Zertifikat mittels GPO vom Session Host selber erstellen lassen (Resultat: Der SH erstellt ein gültiges Zertifikat, jedoch nur für sich selbst und nicht für remote.kundenname.local)
Leider kann ich nicht auf das Klonen verzichten.
Hat hier jemand eventuell eine Lösung für mein Problem?
Ich habe hier eine Remote Desktop Farm im Aufbau (Windows Server 2012 R2).
Leider habe ich folgendes Problem:
- Ich habe ein SSL Zertifikat auf einem Sesion Host installiert und das funktioniert super (Zertifikat lautet auf *.kundenname.local).
- Wenn ich die Maschine mittels ESXi klone, funktioniert alles wie es soll, jedoch verwendet der Klon nicht das gewünschte SSL Zertifikat, sondern erstellt sich selber ein neues (welchem der Client natürlich nicht vertraut)
- Wenn ich auf dem Klon in den installierten Zertifikaten nachschaue (MMC), ist das Zertifikat immer noch installiert
- Wenn ich mittels PowerShell das Zertifikat wieder aktivieren will (Powershell Befehl: wmic /namespace:\\root\cimv2\TerminalServices PATH Win32_TSGeneralSetting Set SSLCertificateSHA1Hash=”<Fingerabdruck des Zertifikats>”) gibt es den Fehler "Der Parameter ist ungültig"
Das habe ich bereits versucht:
- Anstat ein Wildcard- ein SAN-Zertifikat erstellt (remote.kundenname.local & servername.kundenname.local)
- Das Zertifikat mittels GPO vom Session Host selber erstellen lassen (Resultat: Der SH erstellt ein gültiges Zertifikat, jedoch nur für sich selbst und nicht für remote.kundenname.local)
Leider kann ich nicht auf das Klonen verzichten.
Hat hier jemand eventuell eine Lösung für mein Problem?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 291593
Url: https://administrator.de/forum/ssl-zertifikat-bei-geklontem-remote-session-host-291593.html
Ausgedruckt am: 01.05.2025 um 15:05 Uhr
6 Kommentare
Neuester Kommentar
Warum sollte man ein SSL Zertifikat nicht verteilen können?
https://technet.microsoft.com/en-us/library/cc731253(v=ws.10).aspx
https://technet.microsoft.com/en-us/library/cc731253(v=ws.10).aspx