Jump to content

RootCA Automatisch in AD verteilen


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo miteinander

 

Server: Windows Server 2008 AD

 

Clients: windowxp sp3

 

 

Ich habe auf einer Linux Kiste den webserver apache für ssl konfiguriert. Klappt soweit auch alles, bloß muss ich bei jedem Client eine Ausnahmebestätigung machen, wen ich auf den Dienst per Browser zugreifen will.

 

Wie kann ich in der AD einstellen, dass das Zertifikat automatisch an die versch. Clients verteillt wird?

 

Ps: Habe es schon per GPO und domain policies mit "Vertrauenswürdigen Stammzertifizierungstellen" versucht, geht aber nicht. ( btw: geht das auch mit selbstsignierten zertifikaten?)

 

 

Woran könnte es noch liegen?

 

grüße skyerjoe

Link zu diesem Kommentar
Welchen browser benutzt du denn?

 

Hallo Norbert

 

IE und Firefox sind im Netzwerk vorhanden... wobei vorrangig der IE benutzt wird...

 

Was ich etz auch nochmal probiert habe den usergroups eine eigene GPO zuweisen und das ganze nicht auf Default Domain ebene einzutragen sondern verknüpft mit den gruppen der AD .. klappt aber genauso wenig ...

 

grüße skyerjoe

bearbeitet von skyerjoe
Link zu diesem Kommentar

Hi,

Probier mal das Zertifikat in den RootCA Container zu spielen

 

CN=Certification Authorities, CN=Public Key

Services, CN=Services, CN=Configuration,

DC=ForestRootDomain

 

This container contains trusted, selfsigned

certificates without private keys.

Certificates from this container are

automatically downloaded by clients

within the current forest to the Trusted

Root Certification Authorities container,

so you should carefully choose which

certificates you will consider as trusted."

aus "Guide for Using Quest AD-PKI cmdlets"

 

 

blub

Link zu diesem Kommentar

Probier mal das Zertifikat in den RootCA Container zu spielen

 

hallo blub....

 

wie krieg ich das zertifikat am leichtesten da rein?

 

habe mal per ldp den tree ausfindig gemacht bloß habe ich von ldp keine ahnung wie ich was hinzuzufügen kann ... geschweige denn ein zertifikat

 

mit ldp will ich mich eigentlich nicht auch noch rumschlagen ....

 

kennst du einen einfachen schnellen weg?

 

grüße skyerjoe

Link zu diesem Kommentar

@Dr Melzer:

 

okay werd ich machen

 

@blub

 

Also, ich habe es hinbekommen mit dem Certutil ....

 

jetzt ist also das auch in diesem RootCA container ....klappt nicht ... etz sehe ich aber noch eine andern Container, der damit was zu tun haben könnte.

 

Er heißt:

 

CN=Enrollment Services

 

und ist im selben Kontext zu finden ...

 

wie komme ich da ran?

 

grüße skyerjoe

Link zu diesem Kommentar

Hi,

 

mit dem Firefox wirst Du kein Glück haben, der bringt eine eigene Liste an Root-Zertifikaten mit und nutzt meines Wissens nicht die Windows Container.

 

Beim IE sollte es klappen mit der Verteilung per GPO oder LDAP - in letzterem Fall muß jedoch das Autoenrollment aktiviert sein (Computerteil per GPO), sonst funktioniert der Download nicht.

 

An den Enrollment Container solltest Du nicht ran gehen, zumindest nicht in Deinem Fall. Der hat damit nichts zu tun.

 

Sofern Du eine genauere Beschreibung von "geht nicht" gibst (etwa, ob das Zertifikat gar nicht im lokalen "Trusted Root Certification Authority" Container ankommt oder ob nur der Browser nichts erkennt, können wir Dir vielleicht weiterhelfen.

 

Viele Grüße

olc

Link zu diesem Kommentar

Sofern Du eine genauere Beschreibung von "geht nicht" gibst (etwa, ob das Zertifikat gar nicht im lokalen "Trusted Root Certification Authority" Container ankommt oder ob nur der Browser nichts erkennt, können wir Dir vielleicht weiterhelfen.

 

Anscheinend bin ich da echt nicht gut drin, ich gelobe Besserung :)

 

Also... Mein Certficiate ist definitiv jetzt im RootCA mit dem Befehl:

 

certutil -dspublish  -f datei RootCA

 

okay das war ja dass, was mir blub empfohlen hat

 

 

an anderer Stelle habe ich auch noch eine LDAP Abfrage die per tls connected... aber da es nur ein Server ist, werde ich mir da kein Bein ausbrechen wegen der Zertifikatsverteilung ( zumal es eine Linux Kiste is).

 

so zurück zu windows ....

 

was ich gemacht habe ... die Certs in lokalen und user speicher eingetragen ... läuft.. zumindest mit dem IE

 

sobald ich davon absehe und sie nur in den gpo's domainpolicy " Vertrauenswürdige Stammzertifizierungsstellen" und dem RootCA reinstelle... dann passiert nichts ...

 

apropo "nur nicht im browser" kann ich noch was anderes testen?

 

grüße skyerjoe

Link zu diesem Kommentar

Hi,

 

noch einmal die Frage, was "geht nicht" heißt - liegen die Zertifikate im "Trusted Root Certification Authority" Speicher der Clients oder nicht (öffne die MMC, Snapin "Certificates" --> local computer)?

 

Ist Autoenrollment aktiviert (bei LDAP Verteilung)?

 

Die Erklärung für Firefox hast Du ja schon erhalten.

 

Usw.

 

Viele Grüße

olc

Link zu diesem Kommentar

Hallo olc....

 

 

liegen die Zertifikate im "Trusted Root Certification Authority

 

natürlich tun sie das ....

 

 

Ist Autoenrollment aktiviert (bei LDAP Verteilung)?

 

Du meinst in den GPOS ? Ja ist es.

 

.... ich frage mich aber im Moment ganz ernsthaft, ob das ohne CA Service auf dem Server geht... da in Anleitungen von MS auch immer erwähnt wird, dass man ein Template für das Autoenrollment benötigt wird, und soweit ich das jetzt mitbekommen habe, geht das nur über den AD Cert Service Dienst.

 

 

kann mir da jemand was dazu sagen? ... liege ich mit meiner Vermutung richtig ?

 

 

grüße skyerjoe

Link zu diesem Kommentar

Hi,

 

Templates sind in Deinem Szenario nicht notwendig - Du möchtest ja vorhandene Zertifikate verteilen.

 

Du bestätigst also, daß die Root Zertifikate im lokalen Computer Speicher für Root Zertifikate liegen? Falls ja schaut sie der IE auch an.

 

Ohne eine genaue Fehlermeldung / Problembeschreibung wird das hier aber nichts...

 

P.S.: Ich meine es wirklich nicht böse - aber ich denke, wir kommen hier so nicht weiter. Hast Du Dir ein paar Grundlagen zum Thema bei MS angelesen?

 

Viele Grüße

olc

Link zu diesem Kommentar
Hast Du Dir ein paar Grundlagen zum Thema bei MS angelesen?

 

Jo hab mir schon ein bißchen was durchgelesen. .. aber welche lektüre wäre denn noch interessant für mich, die umsonst is ....

 

 

noch ne frage ... muss der Client das Root CA händisch bekommen, oder kann ich das über die Verteilung laufen lassen, mir geht es in erster linie um die Möglichkeit, das die Browser auf den Clients wissen, diesem Zertifikat kann ich vertrauen ....

 

 

update:

 

So ich hätte es jetzt sogar hinbekommen, aber jemand sagt in einem Kommentar, dass diese Möglichkeit ein Sicherheitsrisiko dastellt...

 

Bin nach dieser Anleitung vorgegangen....

 

Adding “Trusted Publishers” certificate with Group Policy

 

Das weiter unten beschriebene ( das angeblich auch gehen soll)

Deploy Certificates by Using Group Policy

 

das bringt bei mir nichts ... aber mit der Methode von 2003 gehts einwandfrei ....

 

jetzt frage ich mich natürlich warum?

 

und ob es wirklich eine gute Idee ist, diese andere Option dann zu nehmen?

 

nachtrag:

komisch etz gehts wieder nicht mehr ... :(

 

 

grüße skyerjoe

bearbeitet von skyerjoe
Link zu diesem Kommentar
sag mal wieviel Ahnung hast du denn von der ganzen Materie (Windows Server, AD, netzwerke, etc) und was genau ist denn dein Job (selbstständiger Dienstleister, angestellt, etc.) bei dem was du da machst?

 

Angehender Admin .... also in der Lernphase ....

 

 

aber es stimmt schon mit PKI hab ich mich noch nicht näher befasst ... deshalb würde ich mich über Lektürempfehlungen auch freuen......

 

grüße skyerjoe

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...