Zertifikatsanforderung aus Debian in Windows AD CA signieren und als pfx zusammenfügen
Vielleich kann es jemand gebrauchen ...
Zertifikatsanforderungen unter Linux erstellen
Diese dann auf dem Windows AD signieren lassen
Eventuell über GPO verteilen
Und dann ein pfx File erstellen mit Passwortschutz für den privaten Key
Beim erstellen der Zertifikatsanfrage sieht mein Befehl so aus: (aktualisiert)
Man kopiert dann die Datei, z.B. per WinSCP auf den WindowsServer AD mit CA z.B. unter C:\temp\
Ich habe die Zertifikatsvorlage Webserver auf dem WindowsAD kopiert und dort die Gültigkeit auf 365 Tage geändert und die Vorlage anders benannt.
In der Adminshell dann:
Ich hatte ein Passwortproblem beim Importieren des PFX Zertifikates.
Hier hat das geholfen
Man kann auch ohne "-export -legacy -certpbe PBE-SHA1-3DES -keypbe PBE-SHA1-3DES". Das ging aber nur bei Win10 PCs und nicht auf dem Windows Server. Auf dem Win10PC kann man dann wieder exportieren und auf dem Windows Server importieren. Dann passt auch die Verschlüsselung, die der Server vorraussetzt.
Ich freue mich auf Anregungen ....
Grüße
Heinz
Zertifikatsanforderungen unter Linux erstellen
Diese dann auf dem Windows AD signieren lassen
Eventuell über GPO verteilen
Und dann ein pfx File erstellen mit Passwortschutz für den privaten Key
Beim erstellen der Zertifikatsanfrage sieht mein Befehl so aus: (aktualisiert)
/usr/bin/openssl req -new -newkey RSA:4096 -keyout $FQDN1.key -out $FQDN1.csr -nodes \
-subj "/C=DE/O=asdf\ asdf\ GmbH/OU=IT/ST=Bayern/L=Alzenau/emailAddress=d.asdf@asdf-asdf.de/CN=$FQDN" \
-addext "basicConstraints = critical,CA:false" \
-addext "keyUsage=critical,digitalSignature,keyEncipherment" \
-addext "extendedKeyUsage=serverAuth,clientAuth" \
-addext "subjectAltName=DNS:$FQDN"
Man kopiert dann die Datei, z.B. per WinSCP auf den WindowsServer AD mit CA z.B. unter C:\temp\
Ich habe die Zertifikatsvorlage Webserver auf dem WindowsAD kopiert und dort die Gültigkeit auf 365 Tage geändert und die Vorlage anders benannt.
In der Adminshell dann:
certreq -attrib "CertificateTemplate:Webserver1Jahr" -submit ippxsrv.csr
Ich hatte ein Passwortproblem beim Importieren des PFX Zertifikates.
Hier hat das geholfen
openssl pkcs12 -export -legacy -certpbe PBE-SHA1-3DES -keypbe PBE-SHA1-3DES -out /$VERZEICHNIS/$FQDN1.pfx -inkey /$VERZEICHNIS/$FQDN1.key -in /$VERZEICHNIS/$FQDN1.cer
Man kann auch ohne "-export -legacy -certpbe PBE-SHA1-3DES -keypbe PBE-SHA1-3DES". Das ging aber nur bei Win10 PCs und nicht auf dem Windows Server. Auf dem Win10PC kann man dann wieder exportieren und auf dem Windows Server importieren. Dann passt auch die Verschlüsselung, die der Server vorraussetzt.
Ich freue mich auf Anregungen ....
Grüße
Heinz
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 21283193169
Url: https://administrator.de/tutorial/zertifikatsanforderung-aus-debian-in-windows-ad-ca-signieren-und-als-pfx-zusammenfuegen-21283193169.html
Ausgedruckt am: 21.12.2024 um 12:12 Uhr
19 Kommentare
Neuester Kommentar
basicConstraints = critical,CA:true,pathlen:0"
Eine CA bei einer CA signieren lassen macht hier ehrlich gesagt keinen Sinn. Dafür hat man ja schon die Windows CA.Wenn es ein selbstsigniertes Zertifikat werden soll dann OK, aber dafür braucht es dann keine CA zum Signieren, oder wenn es eine subordinate CA werden soll, dafür fehlt dann aber die Extension zum Signieren von Zertifikaten.
Evt. auch für dich interessant um automatisiert Zertifikate mit openssl via SCEP abzurufen.
https://github.com/certnanny/sscep
Gruß Katrin
Entweder das dann wird es automatisch ein Endinstanz-Cert, oder explizit angeben das es keine CA werden soll
basicConstraints = critical,CA:FALSE
Nein, die Pfadlänge gibt es nur wenn es eine CA ist (nur dort macht er Sinn!), also weg mit dem pathlen.
Lesenswert
https://www.openssl.org/docs/man1.0.2/man5/x509v3_config.html
-addext "basicConstraints = critical,CA:false"
Lesenswert
https://www.openssl.org/docs/man1.0.2/man5/x509v3_config.html
Basic Constraints.
This is a multi valued extension which indicates whether a certificate is a CA certificate. The first (mandatory) name is CA followed by TRUE or FALSE. If CA is TRUE then an optional pathlen name followed by an non-negative value can be included.
This is a multi valued extension which indicates whether a certificate is a CA certificate. The first (mandatory) name is CA followed by TRUE or FALSE. If CA is TRUE then an optional pathlen name followed by an non-negative value can be included.
So lange du das CA-Cert als Profil importiert und als vertrauenswürdig markiert hast, kein Problem.
Ach ja, ist zwar kein Muss, aber beim Export als PFX best practice bei selbstsignierten CAs am besten die komplette chain inkl. CA Cert inkludieren, also zusätzlich den Export mit den Parametern
-chain -CAfile ca.pem
Zitat von @hkrischeu:
Da der Linux-PC nur zum erstellen ist, kann es sein, daß folgendender Parameter hier nicht funktionierne kann?
Da der Linux-PC nur zum erstellen ist, kann es sein, daß folgendender Parameter hier nicht funktionierne kann?
-chain
if this option is present then an attempt is made to include the entire certificate chain of the user certificate. The standard CA store is used for this search. If the search fails it is considered a fatal error.
Doch das geht in Kombination mit dem zweiten Parameter -CAfile welcher den Store als Datei angibt!
-CAfile file
CA storage as a file.
CA storage as a file.
Nur wenn dieser Parameter fehlt sucht openssl im Linux Cert-Store nach der CA. Und wenn dort dann die CA fehlt wird ein Fehler geworfen.
Also immer das CA Cert mittels CAfile.Parameter mitgeben dann bist du Safe.
Ist aber nicht das selbe.
> no certificate or crl found:
Format des CA certs passt nicht ...Du solltest dir erst mal von Grund auf die wichtigsten Grundlagen einer CA beibringen, denn sonst fängst du x mal von vorne an..
Planung ist bei einer richtigen CA-Struktur die halbe Miete.
Und das CA Certs nur in den CA Store kopieren reicht nicht, der Store muss aktualisiert werden!
Serie: Zertifikatserstellung AD CA Linux PFX
Zertifikatsanforderung aus Debian in Windows AD CA signieren und als pfx zusammenfügen19