MICROLINC - Probleme suchen Lösung
Zurück   Home

IIS - Richtige Erstellung von selbstsignierten Zertifikaten

  -  18.05.2012 - 18:54
Menü

Home
Microsoft Small Business Server 2011 Standard
Hardware
Windows
MS Office
Projekte
Support
Download
Peripherie
Sonstiges (Off-Topic)
Telefonie
Windows 8
Windows Mobile
Security-Software
DATEV
Virtualisierung Oracle virtualbox
nginx
Kryptographie
hMailServer
Android
Novell
Exchange
Server 2012 R2
AD Certificate Service (PKI) / Zertifizierungsstelle
System Center
Blackberry
Microsoft Flow
Virtualisierung Microsoft Hyper-V
Ubiquiti
3CX
OneDrive


 
Autor:Thomas Windscheif last edit:04.12.2012 18:58

Link zu diesem Beitrag:


[Druckansicht]

Folgende Anleitung erklärt die richtige Erstellung von selbstsignierten Zertifikaten für den IIS bzw. das OWA:

Für das Erstellen von SAN-Zertifikaten (Zertifikat für multiple Domains) klicken Sie hier


Erstellen des Zertifikats
Voraussetzungen:
SBS 2011 Standard (bzw. IIS 7.5 und ein installierter Zertifizierungsstellendienst)

1.) IIS-Management-Konsole öffnen
2.) Gehen Sie auf die oberste Ebene Ihres II-Servers und wählen Sie unter der Rubrik IIS das Icon "Serverzertifikate".
3.) Wählen Sie unter Aktionen "Domänenzertifikat erstellen...".
4.) Tragen Sie unter "Gemeinsamer Name" den DNS-Namen Ihres Servers ein (z.B. meineseite.de). Die restlichen Felder müssen gefüllt werden sind aber nicht relevant.
5.) Weiter klicken.
6.) Klicken Sie bei "Online-Zertifizierungstelle angeben:" auf Auswählen und wählen Sie den lokalen Host. Bei Anzeigename geben Sie wieder den CNAME ein.
7.) Klicken Sie zum Schluss auf Fertig.

Ihr Domänenzertifikat ist nun fertig.

Damit die Clients aber nicht immer nachfolgende Fehlermeldung anzeigen, sollten Sie diese mit dem Root-Zertifikat "füttern".



Export des Root-Zertifikats (Root-CA)

Dazu müssen wir dieses ersteinmal exportieren.
1.) IIS-Management-Konsole öffnen
2.) Gehen Sie auf die oberste Ebene Ihres IIS und wählen Sie unter der Rubrik IIS das Icon "Serverzertifikate".
3.) Wählen Sie das Zertifikat bei dem der Wert unter "Ausgestellt für" und "Ausgestellt von" übereinstimmen.
4.) Doppelt anklicken bzw. rechte Maustaste "Anzeigen".
5.) Reiter "Details" wählen.
6.) Button "In Datei kopieren..." anklicken.
7.) Im nun erscheinenden Fenster auf "Weiter" klicken.
8.) Wählen Sie "Nein, privaten Schlüssel nicht exportieren" und klicken Sie auf "Weiter".
9.) "Weiter".
10.) Auf "Durchsuchen" klicken und einen beliebigen Speicherort wählen.
11.) "Weiter".
12.) "Fertig stellen" wählen.

Die nun exportierte muss nun zu den Clients "gebracht" werden. Z. B. mittels USB-Stick.

Windows 7-Client
Auf dem Client muss man sich nun als Administrator anmelden.
1.) Auf "Start" klicken.
2.) mmc eingeben.
3.) UAC-Bestätigung mit "Ja" bestätigen
4.) In der MMC-Konsole nun oben in der Menüleiste auf "Datei" klicken und "Snap-In hinzufügen/entfernen" wählen.
5.) Auf der linken Seite unter "Verfügbare Snap-Ins:" bis zum Ende hin scrollen, "Zertifikate" wählen und den in der Mitte befindlichen Button "Hinzufügen >" anklicken.
6.) Bei dem nun erscheinenden Fenster "Computerkonto" wählen und mit "Weiter" bestätigen.
7.) "Lokalen Computer (...)" wählen und auf den Button "Fertig stellen" klicken.
8.) Auf "OK" klicken.
9.) Nun wird das Snap-In hinzugefügt und man sieht auf der linken Seite einen Knoten der "Zertifikate (Lokaler Computer)" heißt. Diesen Knoten öffnen.
10.) Den Unterknoten "Vetrauenswürdige Stammzertifizierungsstellen" öffnen.
11.) Unterknoten "Zertifikate" mit der rechten Maustaste anklicken und "Alle Aufgaben" wählen, dann "Importieren".
12.) In den nun erscheinenden Fenster klicken Sie auf "Weiter".
13.) Auf "Durchsuchen" klicken und das Stammzertifikat vom USB-Stick wählen.
14.) "Weiter".
15.) "Weiter".
16.) "Fertig stellen".
U. Umständen dauert der Import eine Weile. Bei erfolgreichem Abschluss meldet ein Dialogfenster "Der Importvorgang war erfolgreich.".

Der Client sollte nun sofern der CNAME stimmt keine Zertifikatsfehler mehr melden.

Windows XP-Client
1.) Auf Start klicken.
2.) Auf Ausführen klicken "mmc" eingeben und auf "OK" klicken.
3.) In der MMC-Konsole nun oben in der Menüleiste auf "Datei" klicken und "Snap-In hinzufügen/entfernen" wählen.
4.) Klicken Sie auf den Button "Hinzufügen" und wählen Sie "Zertifikate" am Ende der Liste, klicken Sie dann auf "Hinzufügen".
5.) Wählen Sie "Computerkonto" und klicken Sie auf "Weiter".
6.) "Lokalen Computer (...)" wählen und auf den Button "Fertig stellen" klicken.
7.) Klicken Sie bei dem geöffneten Fenster auf "Schließen".
8.) Und bei dem übergeordneten Fenster auf "OK".
9.) Auf der linken Seite sehen Sie nun einen Knoten mit der Bezeichnung "Zertifikate" öffnen Sie diesen.
10.) Klicken Sie mit der rechten Maustaste auf den untergeordneten Knoten "Zertifikate", wählen Sie "Alle Aufgaben" und dann "Importieren".
11.) In den nun erscheinenden Fenster klicken Sie auf "Weiter".
12.) Auf "Durchsuchen" klicken und das Stammzertifikat vom USB-Stick wählen.
13.) "Weiter".
14.) "Weiter".
15.) "Fertig stellen".

U. Umständen dauert der Import eine Weile. Bei erfolgreichem Abschluss meldet ein Dialogfenster "Der Importvorgang war erfolgreich.".

Der Client sollte nun sofern der CNAME stimmt keine Zertifikatsfehler mehr melden.

Durch die Wahl des Computerkontos müssen die Einstellungen nicht für jeden Benutzer einzeln durchgeführt werden, sondern gelten für alle lokalen Benutzerkonten.


Quellen:
http://www.administrator.de/OWA_Zertifikat_unter_Server_2008.html

http://technet.microsoft.com/de-de/library/cc731014(v=ws.10).aspx







Über den Autor
Thomas Windscheif arbeitet bei excITe Consulting und ist langjähriger Berater im Bereich IT-Infrastruktur und Groupware. Sowohl Kleinunternehmen z. B. im Handwerk als auch der größere fertigende Mittelstand gehören zu seinem Projektumfeld. Im Wesentlichen gehören die Planung von Infrastruktur-Migrationen (Novell/Micro Focus, Microsoft), Cloud-Lösungen (Office365), Groupware-Umgebungen (z. B. Exchange) und deren Umsetzung zu seinen Aufgaben. Neues begeistert ihn aber ebenso und so unterstützt Thomas Windscheif auch bei themenfremden IT-Systemen, überall da wo er helfen kann.

Sein Ziel: Die Mehrwerte der heutigen IT-Lösungen für einfacheres und modernes Arbeiten beim Kunden einbringen.

Login


QuickTag:  

 
Sie haben ein ungelöstes Problem in Ihrer Exchange Server oder Microsoft-Infrastruktur?
Treten Sie gerne mit mir in Kontakt. Sowohl bei einfachen Exchange Installationen, als auch bei hochverfügbaren, lastverteilten Mehrstandort-DAG-Topologien mit Loadbalancern unterstütze ich Sie -auch kurzfristig- sehr gerne.

Nutzen Sie den Live Chat, xing, LinkedIn, das Kontaktformular oder den Mailkontakt

[News als RSS-Feed abonnieren]
News

vom 25.04.2019 - 11:41


- 3CX V16 Call Control API mit PowerShell Core -

Da die neue Version 16 von 3CX nun auf .NET Core aufsetzt, muss man nun PowerShell Core zum ansteuern der Call Control API verwenden. Im folgenden Artikel werden die Voraussetzungen und ein Beispiel für die Verwaltung von PhoneBook-Einträge erläutert.

http://www.microlinc.de/index.php?lev1=33&lev2=3&lev3=&id=417


Weitere News:

Exchange Online SMTP TLS Report


vom 15.02.2019 18:04


TLS-Test für SMTP mit PowerShell


vom 10.12.2018 11:47


3CX Secure SIP via DIRECT-STUN mit yealink T46S


vom 08.09.2018 15:35


Exchange 2016 CU10


vom 25.06.2018 15:21


Apple iCloud Addin stört Outlook Kalenderfunktionen


vom 18.10.2017 13:24


.NET 4.7 released - Bitte nicht auf Exchange Servern installieren


vom 13.06.2017 21:52


Troubleshooting Exchange Health Manager Sensoren


vom 16.05.2017 21:06


Exchange 2016 - ActiveSync-Lesebestätigungen können nun unterdrückt werden


vom 09.03.2017 18:28


Exchange - Informationen an Dritte einschränken


vom 20.02.2017 01:53


Einen guten Start in das neue Jahr


vom 31.12.2016 19:21


Smart App Banner für OWA entfernen


vom 09.09.2016 20:15


Neue Version des Berechtigungsvererbungsskript für Exchange released


vom 17.05.2016 19:34


LogParser für Exchange SMTP-Logs


vom 16.05.2016 00:48


Exchange Healthmailboxen neu anlegen


vom 25.03.2016 16:28


Retention Policy auf Healthmailboxen anwenden


vom 24.03.2016 20:52


Exchange Schemaversionen auf allen DCs abfragen


vom 24.03.2016 16:37


Neue Versionen des Berechtigungsvererbungsskripts


vom 27.09.2015 19:04


Exchange 2013 Mapi over HTTP Diagnose


vom 20.09.2015 20:42


Reparatur der AD Certficate Service Datenbank


vom 25.07.2015 21:37



[alle News auflisten]
Sitemap - Kontakt - Datenschutz & Disclaimer - Impressum