MICROLINC - Probleme suchen Lösung
Zurück   Home

Erstellen eines SAN (Subject Alternative Name)-Zertifikats

  -  01.07.2012 - 22:36
Menü

Home
Microsoft Small Business Server 2011 Standard

Allgemein

Replikationsfehler Migration von SBS 2003

Forward-Lookup gelöscht

Exchange 2010

IIS-Webserver

WebDAV einrichten

Richtiges Erstellen von selbstsignierten SSL Zertifikaten

Erstellen eines SAN-Zertifikats mit eigener Zertifizierungsstelle

IIS + PHP Fileupload Fehler bei großen Dateien

w3wp.exe - zugehörige Anwendungspools ermitteln

SharePoint 2010

DNS & DHCP

Benutzerordner-Freigabe-Ort ändern

Fax-Service

Freigaben ohne Authentifizierung

WSUS

RIS-Server

Password Expiration Reminder

Druckerfreigabe

Bootfehler IBM System X / EFI-System

AD-Benutzer zu SBS-Konsole migrieren

Einen Serverdienst remote stoppen - Windows konfiguriert Updates

Windows Server Sicherung

Active-Directory

Gruppenrichtlinien

Hardware
Windows
MS Office
Projekte
Support
Download
Peripherie
Sonstiges (Off-Topic)
Telefonie
Windows 8
Windows Mobile
Security-Software
DATEV
Virtualisierung Oracle virtualbox
nginx
Kryptographie
hMailServer
Android
Novell
Exchange
Server 2012 R2
AD Certificate Service (PKI) / Zertifizierungsstelle
System Center
Blackberry
Microsoft Flow
Virtualisierung Microsoft Hyper-V
Ubiquiti
3CX
OneDrive


 
Autor:Thomas Windscheif last edit:12.01.2014 20:18

Link zu diesem Beitrag:


[Druckansicht]

Diese Anleitung behandelt das Thema Erstellen eines selbstsignierten SAN-Zertifikats (Subject Alternative Name) für von der Domain abweichende Domains z.B. Subdomains. Voraussetzung ist ein eigener Zertifizierungsserver wie bei z.B. Windows Small Business Server 2011.

I. Zertifikatanforderung für SAN erstellen
1. Unter Start "mmc" eingeben und der Return-Taste bestätigen. (U. U. meldet sich die Benutzerkontensteuerung, 2. bestätigen Sie mit "Ja" bzw. "Fortsetzen")
3. In der Menüleiste "Datei" wählen und "Snap-In hinzufügen/entfernen..." wählen.
4. Auf der linken Seite des Dialogs am Ende der Liste "Zertifikate" wählen und auf "Hinzufügen" klicken.
5. Bei dem nun erscheinden Dialog wählen Sie "Computerkonto" aus, klicken Sie dann auf "Weiter" und wählen Sie dort "lokalen Computer" und "Fertigstellen".
7. Auswahl mit "OK" bestätigen.
8.Dann unter "Zertifikate (lokaler Computer)" auf "Eigene Zertifikate" mit rechter Maustaste klicken, "Alle Aufgaben">"Erweiterte Vorgänge">"Benutzerdefinierte Anforderung erstellen..." anklicken.
9. 2x auf "Weiter" klicken.
10. Wählen Sie unter Vorlage: "Webserver" wählen & PKCS #10 wählen und klicken Sie auf "Weiter".
11. Dann auf "Detail"s in der Mitte des Fensters klicken.
12. Button "Eigenschaften" wählen.
13. Reiter "Antragsteller" wählen.
14. Unter Rubrik "Antragstellername", "Allgemeiner Name" wählen und den Namen der Domain eintragen z.B. "meinedomain.de", hinzufügen anklicken.
15. Unter Rubrik "Alternativer Name" unter Typ "DNS" wählen und unter wert die eben eingebene Domain eingeben z.B. "meinedomain.de" eintragen und dann auf "Hinuzufügen" klicken.
Diesen Vorgang für alle Subdomains wiederholen z.B. "intern.meinedomain.de" etc. .
16. Reiter "Allgemein" wählen beliebigen Anzeigenamen unter "Anzeigenamen" eintragen.
17. Anschließend den Reiter "Privater Schlüssel" wählen.
18. Rubriken erweitern und unter Schlüsseloptionen, Haken bei "Privaten Schlüssel exportierbar machen" wählen.
19. Auf "OK" klicken.
20. Auf Button "Weiter" klicken.
21. Den Ort für die Offlineanforderung definieren (z.B. den Desktop).
22. Alle geöffneten Fenster schließen.
23. Anschließend auf dem Desktop prüfen ob die Datei erstellt wurde. Unter Umständen muss die Dateiendung .req noch angefügt werden.

II. Zertifikat anfordern und speichern.
1. Unter Start>Systemsteuerung>Verwaltung die Zertifizierungsstelle öffnen.
2. Wählen Sie Ihren Server aus der Wurzelstruktur aus und klicken Sie diesen mit den rechten Maustaste an.
3. Wählen Sie "Alle Aufgaben", "Neue Anforderung einreichen".
4. Wählen Sie im nachfolgenden Dateidialog die Datei aus die eben unter I. erstellt wurde und klicken Sie auf "Öffnen".
5. Geben Sie dann den Pfad an wo das Zertifikat gespeichert werden soll, klicken Sie anschließend auf "Speichern".

III. Zertifikat in lokalen Zertifikatspeicher importieren
1. Unter Start "mmc" eingeben und der Return-Taste bestätigen. (U. U. meldet sich die Benutzerkontensteuerung, bestätigen Sie mit "Ja" bzw. "Fortsetzen")
2. In der Menüleiste "Datei" wählen und "Snap-In hinzufügen/entfernen..." wählen.
3. Auf der linken Seite des Dialogs am Ende der Liste "Zertifikate" wählen und auf "Hinzufügen" klicken.
4. Bei dem nun erscheinden Dialog wählen Sie "Computerkonto" aus, klicken Sie dann auf "Weiter" und wählen Sie dort "lokalen Computer" und "Fertigstellen".
5. Auswahl mit "OK" bestätigen.
6. Dann unter "Zertifikate (lokaler Computer)" auf "Eigene Zertifikate" mit rechter Maustaste klicken, "Alle Aufgaben">"Importieren..." wählen.
7. "Weiter" klicken.
8. Auf "Durchsuchen" klicken und nach dem unter II. erstellten Zertifikat suchen.
9. Klicken Sie auf "Weiter".
10. Sofern nicht bereits ausgewählt, wählen Sie "Alle Zertifikate in folgendem Speicher speichern" und wählen Sie mittels "Durchsuchen" den Zertifikatsspeicher "Eigene Zertifikate".
11. Klicken Sie anschließend auf "Weiter" und abschließend auf "Fertigstellen".

IV. Zertifikat mit privaten Schlüssel exportieren
1. Öffnen Sie wie unter III. beschrieben den lokalen Zertifikatspeicher und wählen Sie unter "Zertifikate">"Eigene Zertifikate">"Zertifikate" das Zertifikat mit einem Doppelklick aus welches Sie eben erstellt haben.
2. Wählen Sie den Reiter "Details" und klicken Sie auf dem Button "In Datei kopieren...".
3. Klicken Sie auf "Weiter".
4. Wählen Sie "Ja, privaten Schlüssel exportieren" und klicken Sie auf "Weiter".
5. Wählen Sie alle Punkte außer "Privaten Schlüssel nach erfolgreichem Export löschen" an.
6. Klicken Sie auf "Weiter".
7. Geben Sie ein Passwort ein (Bitte notieren, es wird später benötigt) und klicken Sie auf "Weiter".
8. Wählen Sie den Speicherort z.B. den Desktop durch Klicken des Buttons "Durchsuchen" aus.
9. Klicken Sie auf "Weiter".
10. Klicken Sie abschließend auf "Fertig stellen".
11. Das Zertifikat liegt nun als PFX-Datei auf dem jeweiligen Speicherort und kann nun in den jeweiligen Webserver importiert werden.

Beachten Sie bitte das die Browser bei Verbindung auf Webseiten mit selbstsignierten Zertifikaten melden das die Zertifikatsstelle nicht vertrauenswürdig scheint. Um dieses Problem zu vermeiden müssen Sie das root-Zertifikat der Zertifizierungsstelle in den Zertifikatsspeicher der verbindenden Clients importieren. (siehe dazu: http://microlinc.homeip.net/index.php?lev1=3&lev2=5&lev3=2&id=75, Abschnitt: "Export des Root-Zertifikats (Root-CA)")

Falls Sie den privaten Schlüssel ohne Passwortschutz benötigen, können Sie diesen aus der Datei mit Hilfe von OpenSSL extrahieren.








Über den Autor
Thomas Windscheif arbeitet bei excITe Consulting und ist langjähriger Berater im Bereich IT-Infrastruktur und Groupware. Sowohl Kleinunternehmen z. B. im Handwerk als auch der größere fertigende Mittelstand gehören zu seinem Projektumfeld. Im Wesentlichen gehören die Planung von Infrastruktur-Migrationen (Novell/Micro Focus, Microsoft), Cloud-Lösungen (Office365), Groupware-Umgebungen (z. B. Exchange) und deren Umsetzung zu seinen Aufgaben. Neues begeistert ihn aber ebenso und so unterstützt Thomas Windscheif auch bei themenfremden IT-Systemen, überall da wo er helfen kann.

Sein Ziel: Die Mehrwerte der heutigen IT-Lösungen für einfacheres und modernes Arbeiten beim Kunden einbringen.

Login


QuickTag:  

 
Sie haben ein ungelöstes Problem in Ihrer Exchange Server oder Microsoft-Infrastruktur?
Treten Sie gerne mit mir in Kontakt. Sowohl bei einfachen Exchange Installationen, als auch bei hochverfügbaren, lastverteilten Mehrstandort-DAG-Topologien mit Loadbalancern unterstütze ich Sie -auch kurzfristig- sehr gerne.

Nutzen Sie den Live Chat, xing, LinkedIn, das Kontaktformular oder den Mailkontakt

[News als RSS-Feed abonnieren]
News

vom 16.09.2019 - 17:48


- Windows Server 2019 - LDAP out of memory exception -

Aktuelle Versionen von Windows Server 2019 laufen bei LDAP Abfragen mit Gruppenauflösung (1.2.840.113556.1.4.1941) auf einen out of memory-Fehler. Laut einem Microsoft-Mitarbeiter soll das Problem aber im kommenden September-Update behoben werden (KB4516077).

Unter folgendem Link kann man die Diskussion im Microsoft Social TechNet verfolgen:
https://social.technet.microsoft.com/Forums/windowsserver/en-US/4f14412f-dd81-4b9a-b6b5-aa69100e87d0/intermittent-not-enough-space-errors-when-doing-ldap-queries-against-2019-domain-controller?forum=winservergen

Leider kann man in den offiziellen Kanälen zu dem KB-Artikel noch nichts finden.


Weitere News:

3CX V16 Call Control API mit PowerShell Core


vom 25.04.2019 11:41


Exchange Online SMTP TLS Report


vom 15.02.2019 18:04


TLS-Test für SMTP mit PowerShell


vom 10.12.2018 11:47


3CX Secure SIP via DIRECT-STUN mit yealink T46S


vom 08.09.2018 15:35


Exchange 2016 CU10


vom 25.06.2018 15:21


Apple iCloud Addin stört Outlook Kalenderfunktionen


vom 18.10.2017 13:24


.NET 4.7 released - Bitte nicht auf Exchange Servern installieren


vom 13.06.2017 21:52


Troubleshooting Exchange Health Manager Sensoren


vom 16.05.2017 21:06


Exchange 2016 - ActiveSync-Lesebestätigungen können nun unterdrückt werden


vom 09.03.2017 18:28


Exchange - Informationen an Dritte einschränken


vom 20.02.2017 01:53


Einen guten Start in das neue Jahr


vom 31.12.2016 19:21


Smart App Banner für OWA entfernen


vom 09.09.2016 20:15


Neue Version des Berechtigungsvererbungsskript für Exchange released


vom 17.05.2016 19:34


LogParser für Exchange SMTP-Logs


vom 16.05.2016 00:48


Exchange Healthmailboxen neu anlegen


vom 25.03.2016 16:28


Retention Policy auf Healthmailboxen anwenden


vom 24.03.2016 20:52


Exchange Schemaversionen auf allen DCs abfragen


vom 24.03.2016 16:37


Neue Versionen des Berechtigungsvererbungsskripts


vom 27.09.2015 19:04


Exchange 2013 Mapi over HTTP Diagnose


vom 20.09.2015 20:42



[alle News auflisten]
Sitemap - Kontakt - Datenschutz & Disclaimer - Impressum