Windows Server 2012 R2

Bewertung: 0 / 5

Stern inaktivStern inaktivStern inaktivStern inaktivStern inaktiv

Mit einer Enterprise CA lassen sich auch SAN (Subject Alernative Name) Zertifikate erstellen.

Damit SAN Zertifikate auch über die Webschnittstelle angefordert werden können, muss in der CA folgender Eintrag hinzugefügt werden.

Administrative Kommandozeile auf der CA öffnen

 

certutil -setreg policy\EditFlags +EDITF_ATTRIBUTESUBJECTALTNAME2

 

SAN 01

 

CA neu starten

 

net stop certsvc

net start certsvc

 

Nun erfolgt die Webregistrieung fast gleich wie bei einem Wildcard Zertifikat. Folgenden Änderungen bzw. Ergänzungen müssen gemacht werden.

Bei Name kann ein beliebiger Wert eingetragen werden.

Bei Attribute werden die DNS Namen eingetragen:

 

san:dns=mydomain.com&dns=mydomain.org&dns=mydomain.net

 

SAN 02

Nach der Installation des Zertifikates kann man sich die Eigenschaften anzeigen lassen. Dort sieht man die alternativen Antragsstellernamen.

 

SAN 04

Bewertung: 0 / 5

Stern inaktivStern inaktivStern inaktivStern inaktivStern inaktiv

Ein Wildcard Zertifikat ermöglichen Ihnen die Verwaltung mehrerer Subdomains einer Domain mit einem einzigen Zertifikat.

In kleineren Umgebungen oder für Testumgebungen kann man sich über die Unternehmenseigene CA selber solche Wildcard Zertifikate ausstellen.

Die Verwendung von Wildcards empfiehlt sich immer dann, wenn ein Zertifikat für Server ausgestellt werden soll, die der gleichen Domäne oder Subdomäne angehören. Dagegen sind SAN-Zertifikate in der Lage, die Identität von Hosts in verschiedenen Domänen zu belegen.

 

Voraussetzungen: Enterprise CA, Webenrollment, Duplizierte Vorlage eines Webserver Zertifikats (da wir den privaten Schlüssel brauchen)

 

Im Browser die Zertifizierungsstelle des Unternehmens aufrufen und ein Zertifikat anfordern

 

wildcard 01

 

erweiterte Zertifikatanforderung wählen

wildcard 02

 

Weiterlesen: Wildcard Zertifikat über Enterprise CA erstellen

Bewertung: 0 / 5

Stern inaktivStern inaktivStern inaktivStern inaktivStern inaktiv

Als Gedankenstütze für mich

Habe das SMTP Relay unter Server 2012 R2 auf die Verwendung mit Office 365 umgestellt. Folgende Änderungen waren notwendig, damit das Tool HP Insight Management Event Notifier (unterstützt ja leider keine Authentifizierung) mit Office365 zusammenarbeitet.

 

  • Ausgehende Sicherrheit, Standardauthentifizierung, TLS-Verschlüsselung

SMTP Relay 02

  • Ausgehende Verbundungen: TCP-Port: 587

SMTP Relay 03

  • Smarthost: SMTP.office365.com

 

SMTP Relay 04

 

Bewertung: 5 / 5

Stern aktivStern aktivStern aktivStern aktivStern aktiv

Für ein WLAN Projekt habe ich schon vor längerer Zeit eine Anleitung für die Verteilung von Zertifikaten in einer Domäne geschrieben. Vor kurzem habe ich diese Anleitung wieder einmal gebraucht. Dabei ist mir bei der Verteilung der Benutzerzertifikate aufgefallen, dass diese nicht automatisch im Zertifikatsspeicher des Benutzers eingetragen werden.

Dazu möchte ich folgende Ergänzung machen: Damit ein Benutzerzertifikat automatisch verteilt wird, muss im AD bei den Benutzern das MAIL Attribut ausgefüllt sein.
mail attribut1

Bei vielen Benutzern erledigt man das am besten über Powershell. In meinem Fall sieht das Script folgendermaßen aus:

 

get-ADUser -Filter * -SearchBase "OU=Hobbits,OU=Benutzer,DC=auenland,DC=local" | Foreach-Object{Set-ADUser -Identity $_ -Email "$($_.samaccountname)@auenland.intern"}

 

 

Altaro

Silver 164

Bücher

jarz Windows 10 klein
 

Copyright © winxperts4all.com. All Rights Reserved.