Webserverzertifikat für den Hub generieren

116 views 0

Wenn Sie ein Server-Zertifikat für den Hub nicht von einer öffentlichen Zertifizie­rungsstelle erwerben wollen, dann können Sie dies auch in ihrem Active Directory mit einer eigenen Zertifizierungsstelle generieren. In diesem Fall müssen Sie aller­dings das Stammzertifikat und ggf. das Zertifikat der Zwischenzertifizierungsstelle auf alle Rechner verteilen, die per https auf den Hub zugreifen sollen.

  • Hierzu aktivieren Sie auf dem Active-Directory- oder einem Member-Server die Rolle Active Directory Certificate Services mit dem Setup-Typ Enterprise.
  • Anschließend öffnen Sie auf einem Member-Server (z. B. dem Druckserver, auf dem Sie die ThinPrint Engine installiert haben) die Zertifikatsverwaltung in der MMC.
  • Markieren Sie den Zertifikatspeicher Certificates (Local Computer)→ Perso­nal, und wählen Sie All Tasks→ Advanced Operations→ Create Custom Request. Member-Server: Anforderung eines Webserverzertifikats für den Hub startenMember-Server: Anforderung eines Webserverzertifikats für den Hub starten
  • Im Menü Custom Request wählen Sie das Template Web Server.Member-Server: Template des Webserverzertifikats wählen
    Member-Server: Template des Webserverzertifikats wählen
  • Bei älteren Zertifizierungsstellen kann es vorkommen, dass der Zertifikatstyp Web Server standardmäßig nicht angezeigt wird. In diesem Fall müssen Sie diesen erst auf der Zertifizierungsstelle aktivieren, indem Sie im Certifica­tion-Authority-Manager die Template-Verwaltung öffnen …ältere Zertifizierungsstelle: Eigenschaften des Webserverzertifikats ändern
    ältere Zertifizierungsstelle: Eigenschaften des Webserverzertifikats ändern
  • … dort die Eigenschaften des Web-Server-Templates öffnen und im Reiter Security der Gruppe Authenticated Users das Recht Enroll gewähren.

ältere Zertifizierungsstelle: Eigenschaften des Webserverzertifikats ändern
ältere Zertifizierungsstelle: Eigenschaften des Webserverzertifikats ändern

  • Zurück zum Member-Server: Im Menü Certificate Information wählen Sie Details und dann Properties.Member-Server: Eigenschaften des Webserverzertifikats öffnen
    Member-Server: Eigenschaften des Webserverzertifikats öffnen
  • In den Eigenschaften des zu generierenden Web-Server-Zertifikats geben Sie im Reiter Subject den Common Name und den DNS-Namen an. Beide müssen dem Namen des Zertifikates und der Rechneradresse entsprechen (dies ist eine Voraussetzung für Chrome-Browser). In der Regel ist das der FQDN des Web­servers resp. des Hubs (aber auch Hostname oder IP-Adresse sind möglich).Member-Server: Common Name und DNS-Namen konfigurieren
    Member-Server: Common Name und DNS-Namen konfigurieren
  • Markieren Sie im Reiter Private Key den privaten Schlüssel des Zertifikates als exportierbar (um das Zertifikat später auf dem Hub installieren zu können). Bestätigen Sie mit OK, und fahren Sie im Menü Certification Information mit Next fort.

Member-Server: den privaten Schlüssel als exportierbar markieren
Member-Server: den privaten Schlüssel als exportierbar markieren

  • Speichern Sie die Zertifikatsanforderung als Textdatei (Dateityp .txt oder .req).Member-Server: Zertifikatsanforderung als Textdatei speichern
    Member-Server: Zertifikatsanforderung als Textdatei speichern
  • Wechseln Sie zu Ihrer Zertifizierungsstelle, und öffnen Sie dort den Certifica­tion-Authority-Manager.
  • Dort markieren Sie Ihre Zertifizierungsstelle, und wählen All Tasks→ Submit new request.Zertifizierungsstelle: Zertifikatsanforderung bearbeitenZertifizierungsstelle: Zertifikatsanforderung bearbeiten
  • Wählen Sie die eben gespeicherte Zertifikatsanforderung.Zertifizierungsstelle: Zertifikatsanforderung öffnen

    Zertifizierungsstelle: Zertifikatsanforderung öffnen

  • Speichern Sie das Zertifikat im Format .cer.Zertifizierungsstelle: Zertifikat speichern

    Zertifizierungsstelle: Zertifikat speichern

  • Wechseln Sie zurück zu dem Member-Server, auf dem Sie die Zertifikatsanfor­derung generiert haben. Installieren Sie hier das eben generierte Zertifikat in Certificates (Local Computer)→ Personal.
  • Exportieren Sie das Zertifikat mit seinem Schlüssel (Dateiformat .pfx).Member-Server: Webserverzertifikat des Hubs exportieren

    Member-Server: Webserverzertifikat des Hubs exportieren

  • Vergeben Sie beim Export ein Passwort.Member-Server: Schlüssel des Zertifikates mit einem Passwort schützen

    Member-Server: Schlüssel des Zertifikates mit einem Passwort schützen

Previous Page
Next Page

War dies hilfreich?