Wie selbst Signierte Zertifikate erstellen und verteilen?
Hallo Leute,
ich bin schon fast jahrzehnte im IT-Geschäft dabei und habe bisher erfolgreich einen Riesenbogen um Zertifikate gemacht.
Jetzt holt mich das Thema ein wenig ein und ich muss mich wohl doer übel damit befassen.
Ja, wo anfangen? Ich weiß was diese ZErtifikate machen. Sie bescheinigen daß der Server/Client tatsächlich das sind was sie angeben zu sein und, glaube ich, sorgen bei SSL für die Verschlüsselung.
Wie sie dafür Sorgen das die Kommunikation dabei verschlüsselt ist und wie sie vverschlüsselt ist und was der Schlüssel dafür ist weiß ich alles nicht.
Auch nicht wie ich ein eigen signiertes Zertifikat erstellen udn vor allem wie ich diese an die Clients verteilen kann weiß ich schon mal gar nicht.
Der Hintergrund ist folgender:
Ich setze jetzt in unserer Firma eine RDS-Farm ein für unsere Aussendienstmitarbeiter, aber auch für HomeOffice-User die aufgrund von dem jetz grassierenden Coronavirus eventuell zu Hause bleiben werden.
Die User melden sich per VPN in uner Netzwerk an und öffnen dann den RD WebAccess-Server an dem Sie sich anmelden müssen und dann nochmals den dortigen RDP öffnen und sich nochmals anmelden müssen.
1. Meckert der Brwoser beim Besuch des RD WebAccess-servers bereits das es eine "nicht vertrauenswürdige Seite ist" und der User dies erst erlauben müsste (wo es bei vielen trotz Anleitung bereits scheitern wird)
2. ist das Vorgehen lästig mit 2x anmelden (bisher war es 2x. 1. VPN und 2. Terminalserver direkt per RDP was aber bei einer RDS-Farm ja so nicht geht und daher RD Web Access zwischengeschaltet ist mit einer weiteren Anmeldung). Das lässt sich mit Single Sign On (SSO) wohl umgehen (ich hoffe es riochtig verstanden zu haben) und dazu braucht man aber Zertifikate.
So, meine Frage ist nun konkret:
1. Was ist ein Stammzertifikat und wieso brauche ich das um die Domänenzertifikate zu erstellen?
2. Wie erstelle ich ein Stammzertifikat? Linux-Lösungen habe ich viele im Web gefunden. MS-Lösungen keine..
3. Wie daraus ein (Sub-) Domain-Zertifikat (am besten Wildcard *.FIRMA.local) erstellen?
4. Wie verteile ich das Zertifikat dann auf alle Clients? GPO (was ist mit nicht-Domänen-Clients die per VPN reinkommen?) ?
5. Wohin muss ich die überhaupt verteilen? Windows? IE? Mozillla Firefox? Alles separat oder gibt es eine Zentrale Stelle die für alle gültig wäre (OS?)?
Ich hoffe das mir nach so vielen Jahren der Unwissenheit hier jemand die Augen öffnen kann was dieses (Tabu-)Thema (zumindest Tabu bei mir gewesen) angeht!
Ein Link wie z.B. 'Zertifikate' (noch besser 'selbst signierte Zertifikate') für Dummies wäre optimal....
Schon einmal im Voraus vielen vielen Dank für eure Mühe. Und wenn es nur das Lesen bis hierhin war ;)
ich bin schon fast jahrzehnte im IT-Geschäft dabei und habe bisher erfolgreich einen Riesenbogen um Zertifikate gemacht.
Jetzt holt mich das Thema ein wenig ein und ich muss mich wohl doer übel damit befassen.
Ja, wo anfangen? Ich weiß was diese ZErtifikate machen. Sie bescheinigen daß der Server/Client tatsächlich das sind was sie angeben zu sein und, glaube ich, sorgen bei SSL für die Verschlüsselung.
Wie sie dafür Sorgen das die Kommunikation dabei verschlüsselt ist und wie sie vverschlüsselt ist und was der Schlüssel dafür ist weiß ich alles nicht.
Auch nicht wie ich ein eigen signiertes Zertifikat erstellen udn vor allem wie ich diese an die Clients verteilen kann weiß ich schon mal gar nicht.
Der Hintergrund ist folgender:
Ich setze jetzt in unserer Firma eine RDS-Farm ein für unsere Aussendienstmitarbeiter, aber auch für HomeOffice-User die aufgrund von dem jetz grassierenden Coronavirus eventuell zu Hause bleiben werden.
Die User melden sich per VPN in uner Netzwerk an und öffnen dann den RD WebAccess-Server an dem Sie sich anmelden müssen und dann nochmals den dortigen RDP öffnen und sich nochmals anmelden müssen.
1. Meckert der Brwoser beim Besuch des RD WebAccess-servers bereits das es eine "nicht vertrauenswürdige Seite ist" und der User dies erst erlauben müsste (wo es bei vielen trotz Anleitung bereits scheitern wird)
2. ist das Vorgehen lästig mit 2x anmelden (bisher war es 2x. 1. VPN und 2. Terminalserver direkt per RDP was aber bei einer RDS-Farm ja so nicht geht und daher RD Web Access zwischengeschaltet ist mit einer weiteren Anmeldung). Das lässt sich mit Single Sign On (SSO) wohl umgehen (ich hoffe es riochtig verstanden zu haben) und dazu braucht man aber Zertifikate.
So, meine Frage ist nun konkret:
1. Was ist ein Stammzertifikat und wieso brauche ich das um die Domänenzertifikate zu erstellen?
2. Wie erstelle ich ein Stammzertifikat? Linux-Lösungen habe ich viele im Web gefunden. MS-Lösungen keine..
3. Wie daraus ein (Sub-) Domain-Zertifikat (am besten Wildcard *.FIRMA.local) erstellen?
4. Wie verteile ich das Zertifikat dann auf alle Clients? GPO (was ist mit nicht-Domänen-Clients die per VPN reinkommen?) ?
5. Wohin muss ich die überhaupt verteilen? Windows? IE? Mozillla Firefox? Alles separat oder gibt es eine Zentrale Stelle die für alle gültig wäre (OS?)?
Ich hoffe das mir nach so vielen Jahren der Unwissenheit hier jemand die Augen öffnen kann was dieses (Tabu-)Thema (zumindest Tabu bei mir gewesen) angeht!
Ein Link wie z.B. 'Zertifikate' (noch besser 'selbst signierte Zertifikate') für Dummies wäre optimal....
Schon einmal im Voraus vielen vielen Dank für eure Mühe. Und wenn es nur das Lesen bis hierhin war ;)
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 556106
Url: https://administrator.de/forum/wie-selbst-signierte-zertifikate-erstellen-und-verteilen-556106.html
Ausgedruckt am: 12.04.2025 um 16:04 Uhr
12 Kommentare
Neuester Kommentar
Werde alle Geräte von dir verwaltet die sich verbinden? Oder sind da auch eigenen Geräte von den Mitarbeitern dabei? Wenn ja, bekommst du die Meldung nur weg, wenn du ein öffentliches Zertifikat kaufst / besorgst.
Wenn es alles eigene sind, dann brauchst / musst du
- eine interne CA aufsetzen auf einen Windows Server
- Dann Stammzertifikat der CA an alle Clients per GPO verteilen -> Vertrauenswürdige Stammzertifikate
- dann ein Zertifikat erstellen.....z.B. in Wildcard *.deinedomain.local (wobei local vernwedet man nicht mehr ) Das beste deine interne Domain = deine öffentliche, denn dann kann du ohne Probleme öffentliche Zertifikate verwenden.
Achtung bei wildcard, da muss *.domain.tld auch bei "Alternativer Name" drin stehen, sonst meckert z.B. Chrome und der neue Edge
Wenn es alles eigene sind, dann brauchst / musst du
- eine interne CA aufsetzen auf einen Windows Server
- Dann Stammzertifikat der CA an alle Clients per GPO verteilen -> Vertrauenswürdige Stammzertifikate
- dann ein Zertifikat erstellen.....z.B. in Wildcard *.deinedomain.local (wobei local vernwedet man nicht mehr ) Das beste deine interne Domain = deine öffentliche, denn dann kann du ohne Probleme öffentliche Zertifikate verwenden.
Achtung bei wildcard, da muss *.domain.tld auch bei "Alternativer Name" drin stehen, sonst meckert z.B. Chrome und der neue Edge
1. Was ist ein Stammzertifikat und wieso brauche ich das um die Domänenzertifikate zu erstellen?
Das ist quasi das erste Zertifikat aus dem sich die anderen Zertifikate ergeben, wenn man so will.2. Wie erstelle ich ein Stammzertifikat? Linux-Lösungen habe ich viele im Web gefunden. MS-Lösungen keine..
"windows ca server zertifikat erstellen" als Suchbegriff in Google und Youtube helfen. 3. Wie daraus ein (Sub-) Domain-Zertifikat (am besten Wildcard *.FIRMA.local) erstellen?
Mehr mit dem Thema beschäftigen und Tante Google benutzen. Das ist nicht in 2 Sätzen erklärt.4. Wie verteile ich das Zertifikat dann auf alle Clients? GPO (was ist mit nicht-Domänen-Clients die per VPN reinkommen?) ?
Per Domäne beispielsweise oder importiere die Zertifikatskette in den Windows-Zertifikatsspeicher.5. Wohin muss ich die überhaupt verteilen? Windows? IE? Mozillla Firefox? Alles separat oder gibt es eine Zentrale Stelle die für alle gültig wäre (OS?)?
Wie gesagt der Zertifikatsspeicher von Windows. Firefox hat einen eigenen Zertifikatsspeicher. Google hilft. Kinderleicht.
moin...
Zertifizierungsstelle installieren
Terminal-Server-Farmen: Zertifikate an Session Hosts zuweisen
Web Access für Remotedesktop
usw...
mit viel trödeln, ist das in 30 minuten erledigt!
beides ordentlich einrichten, und gut ist.... zeit, mit viel trödeln ca.1 Stunde....
Frank
1. Meckert der Brwoser beim Besuch des RD WebAccess-servers bereits das es eine "nicht vertrauenswürdige Seite ist" und der User dies erst erlauben müsste (wo es bei vielen trotz Anleitung bereits scheitern wird)
erstelle ein Zertifikat, und alles wird gut....Zertifizierungsstelle installieren
Terminal-Server-Farmen: Zertifikate an Session Hosts zuweisen
Web Access für Remotedesktop
usw...
mit viel trödeln, ist das in 30 minuten erledigt!
Terminalserver direkt per RDP was aber bei einer RDS-Farm ja so nicht geht und daher RD Web Access zwischengeschaltet ist mit einer weiteren Anmeldung).
was für nen blödsinn.... natürlich geht das!beides ordentlich einrichten, und gut ist.... zeit, mit viel trödeln ca.1 Stunde....
Frank
Moin,
wirklich gut erklärt ist das ganze Thema für Windows-Server hier:
http://openbook.rheinwerk-verlag.de/windows_server_2012r2/12_001.html#d ...
Dann noch der Wikipedia-Artikel:
https://de.wikipedia.org/wiki/Public-Key-Infrastruktur
hth
Erik
wirklich gut erklärt ist das ganze Thema für Windows-Server hier:
http://openbook.rheinwerk-verlag.de/windows_server_2012r2/12_001.html#d ...
Dann noch der Wikipedia-Artikel:
https://de.wikipedia.org/wiki/Public-Key-Infrastruktur
hth
Erik
Moin,
Das kommt darauf an:
Das Stammzertifikat muss bei allen Clients in den Zertifikatsspeicher für CAs (Vertrauenswürdige Stammzertifizierungsstellen).
Die Zertifikate z. B. für RDP müssen in den Speicher Remotedektop (Client) und Eigene Zertifikate (TS-Server).
Die Zertifikate für die Webserver müssen in den entsprechenden Speicher des Servers (je nach dem, welcher es denn ist).
Zertifikate für die Signierung von Skripts & Co. müssen in den Speicher Vertrauenswürdige Herausgeber (User) und Eigene Zertifikate (Programmierer).
...
Daran, dass es funktioniert.
Ja. Bei der Zertifizierung des Webservers musst Du einerseits das Zertifikat für den Server auf dem Server an der entsprechenden Stelle ablegen. Auf Seiten des Browsers muss das Stammzertifikat der ausstellenden CA in dem Speicher liegen, in dem der Browser diese sucht. Bei FF wäre das der Reiter Zertifizierungsstellen.
So ganz kurz, wie dasd funktioniert (zwei Links hast Du ja von mir bekommen):
Server legt Client Zertifikat vor. Client prüft gegen das Stammzertifikat, ob Zertifikat echt. Wenn ja, dann alles gut. Hat er kein Stammzertifikat, dann kommt die Meldung, dass es keine vertrauenswürdige Site ist und Du kannst entscheiden, ob Du weiter machen willst. Stellt der Browser fest, dass das Zertifikat gefälscht ist, dann bricht er den Vorgang ab (hoffentlich).
Liebe Grüße
Erik
Zitat von @kaineanung:
ABER: wenn ich nun ein Zertifikat habe (*.firma.local -> ausgestellt von der CA-Authority die ich über die Anleitung installiert habe die mir @Vision2015 genannt hat -> Zertifizierungsstelle installieren), fange ich was genau mit dem Zertifikat an welches auf einem Share im Netzwerk liegt?
Ich importiere es auf jeden einzelnen Server und PC in den 'Eigene Zertifikate' Zertifikatsspeicher?
ABER: wenn ich nun ein Zertifikat habe (*.firma.local -> ausgestellt von der CA-Authority die ich über die Anleitung installiert habe die mir @Vision2015 genannt hat -> Zertifizierungsstelle installieren), fange ich was genau mit dem Zertifikat an welches auf einem Share im Netzwerk liegt?
Ich importiere es auf jeden einzelnen Server und PC in den 'Eigene Zertifikate' Zertifikatsspeicher?
Das kommt darauf an:
Das Stammzertifikat muss bei allen Clients in den Zertifikatsspeicher für CAs (Vertrauenswürdige Stammzertifizierungsstellen).
Die Zertifikate z. B. für RDP müssen in den Speicher Remotedektop (Client) und Eigene Zertifikate (TS-Server).
Die Zertifikate für die Webserver müssen in den entsprechenden Speicher des Servers (je nach dem, welcher es denn ist).
Zertifikate für die Signierung von Skripts & Co. müssen in den Speicher Vertrauenswürdige Herausgeber (User) und Eigene Zertifikate (Programmierer).
...
Wie merke ich ob es nun geklappt haT?
Daran, dass es funktioniert.
Wenn ich die URL im IE (nicht Firefox da der eigenen Zertifikatespeicher hat) eingebe komtm trotzdem die Meldung das es sich um eine nicht vertrauenswürdige Seite handelt!
Also -> Test fehlgeschlagen würde ich sagen...
Also -> Test fehlgeschlagen würde ich sagen...
Ja. Bei der Zertifizierung des Webservers musst Du einerseits das Zertifikat für den Server auf dem Server an der entsprechenden Stelle ablegen. Auf Seiten des Browsers muss das Stammzertifikat der ausstellenden CA in dem Speicher liegen, in dem der Browser diese sucht. Bei FF wäre das der Reiter Zertifizierungsstellen.
So ganz kurz, wie dasd funktioniert (zwei Links hast Du ja von mir bekommen):
Server legt Client Zertifikat vor. Client prüft gegen das Stammzertifikat, ob Zertifikat echt. Wenn ja, dann alles gut. Hat er kein Stammzertifikat, dann kommt die Meldung, dass es keine vertrauenswürdige Site ist und Du kannst entscheiden, ob Du weiter machen willst. Stellt der Browser fest, dass das Zertifikat gefälscht ist, dann bricht er den Vorgang ab (hoffentlich).
Liebe Grüße
Erik