Jump to content

Zertifikat windows 2008 ohne zertifikatsstelle erstellen


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Eine eigene CA Root hab ich schon erstellt ( per makecert)

 

Nein, damit hast du ein eigenes Zertifikat erstellt und keine CA.

 

ist auch schon in den lokalen zertifikaten vertrauenstellungen bei ca drinnen

 

aber... irgendwie klappt die verb. pder ssl mit ldp einfach nicht ....

 

Ich weiß. Weil das nicht sinnvoll so geht, warte ich mal, ob hier noch andere ein Statement hinterlassen. ;)

 

Bye

Norbert

Link zu diesem Kommentar

Hi,

 

was ist denn der "certificate purpose" des von Dir ausgestellten Zertifikats?

Beschreibe noch einmal ganz genau, wie Du vorgegangen bist.

 

Also wie wurde das Zertifikat erstellt, welche Optionen wurden im Zertifikat definiert, wurde der private Schlüssel ebenfalls importiert, gibt es Fehler im Eventlog, wie greifst Du auf den LDAP Server zu (DNS Name, NetBIOS Name, was auch immer) usw.

 

Viele Grüße

olc

Link zu diesem Kommentar
Beschreibe noch einmal ganz genau, wie Du vorgegangen bist./QUOTE]

 

1.Vorrangig ist das Ziel erstmal auf den ldap server zugreifen per ssl

 

geht ja nichtmal über ldp.exe

 

Die Zertifikate und der CA Root wurden mit Makecert erstellt, sollte also gehen, und auch entsprechend der Verwendungszweck ist angegeben.

Dann wurden sie einmal per mmc und einmal per makecert versucht zu installieren. Aber selbst wenn das klappt und die Zertifikate sich im Zertifikatsspeicher befinden, klappt eine Verb. per ssl nicht.

 

Lt. dem MS Dokument sollte es dann irgendwann klappen.

 

Ich überlege grad .. gibt es evtl ne Richtlinie die per default an ist, die da nen strich durch die Rechnung macht.?

 

 

grüße skyerjoe

Link zu diesem Kommentar

Hi,

 

wie genau sollen wir DIr mit solchen Beschreibungen weiter helfen? ;)

 

geht ja nichtmal über ldp.exe

 

Das bedeutet, wir reden hier ganz offensichtlich nicht von einem SSL Problem. Eine gute Fehlerbeschreibung gäbe uns die Möglichkeit, das zu prüfen. Mit "geht nicht" kann man nichts anfangen.

 

Die Zertifikate und der CA Root wurden mit Makecert erstellt, sollte also gehen, und auch entsprechend der Verwendungszweck ist angegeben.

 

Aha, und der Verwendungszweck heißt genau wie? "Mach LDAP über SSL mit ldp.exe" habe ich bisher nicht gefunden als Schalter zum Erzeugen eines Zertifikats... ;)

 

Dann wurden sie einmal per mmc und einmal per makecert versucht zu installieren. Aber selbst wenn das klappt und die Zertifikate sich im Zertifikatsspeicher befinden, klappt eine Verb. per ssl nicht.

 

Du verstehst scheinbar nicht, was ich frage: Bitte gib eine genaue Beschreibung, wie Du vorgegangen bist. Hast Du ein PFX installiert oder nur das *cer importiert. Letzteres *kann nicht* funktionieren, um LDAP/S zu aktivieren.

Wo genau hast Du es importiert - in welchen Speicher usw.

 

Lt. dem MS Dokument sollte es dann irgendwann klappen.

 

Ja, wenn man es richtig macht. Von welchem MS Dokument sprichst Du?

 

Ich überlege grad .. gibt es evtl ne Richtlinie die per default an ist, die da nen strich durch die Rechnung macht.?

 

Nein, außer der "soft-skill Richtlinie", daß man sich ein wenig bemühen muß zu verstehen, was man dort tut.

 

Bitte entschuldige meine deutlichen Worte - aber so geht das nicht. Wenn Du möchtest, daß wir Dir helfen, mußt Du ein wenig genauer werden.

 

Viele Grüße

olc

Link zu diesem Kommentar
Bitte entschuldige meine deutlichen Worte - aber so geht das nicht. Wenn Du möchtest, daß wir Dir helfen, mußt Du ein wenig genauer werden.

 

Das ist vollkommen in ordnung ... denke das ist normal , wenn man relativ neu mit ner best. bereich befasst ... und bevor ich nie weiß, was ich fragen muss...

 

Also zu meinem überraschung geht es jetzt auf einmal ...

Bin nach dieser Anleitung vorgegangen:

 

Event ID 1220

 

Das mit der CA Stelle klappt dann auch ....

 

Ich kann jetzt eine verb. über ldp per ssl herstellen .....*freu

 

So jetzt würde ich gerne noch die Sache mit der händischen Installation lösen, dass das auch geht also zu folgenden Punkten.

 

Aha, und der Verwendungszweck heißt genau wie? "Mach LDAP über SSL mit ldp.exe" habe ich bisher nicht gefunden als Schalter zum Erzeugen eines Zertifikats...

 

 

 

 

Alles mit OID 1.3.6.1.5.5.7.3.1 ( Server Authentifizierung); und das pw ist nicht gesetzt, da ich bei einem externen dienst (webanwendung) nicht jedesmal ein pw mitgeben kann. und die cn ist auf den fqdn des AD servers gesetzt.

Makecert CA:

 

1. CA mit schlüssel und key erstellt

2. per mmc die CA eingtragen unter "lokaler computer" ; "vertrauenswürdige zertifizierungsstellen"

 

Makecert Clientzertifikat(versuch1) :

1. Clientzertifikat ohne schlüssel erstellt mit parameter localmachine in certificatsspeicher my übertragen ....

 

Makecert Clientzertifikat(versuch2):

 

1.Clientzertifikat mit schlüssel erstellt und per mmc "lokaler computer" in "eigenes zertifikate" installiert.

 

Makecert Clientzertifikat (versuch3):

 

1.Clientzertifikat mit Schlüssel erstellt, und per pvk2pfx konvertiert

2. CA Stelle installiert und importiert.

 

 

Bezug: Using Makecert to Create Certificates for Development | DigitallyCreated

 

Alle diese Versuche schlugen fehl

 

Wie gesagt mit der CA Stelle ( neuer schlüssel erstellt) geht alles ( also jedenfalls bis etz auf Serverseite)

 

 

Ps: Falls noch was fehlt bitte ich um Nachsicht ... ist das erstemal das ich mich an die Zertifikatsgeschichten wage ...

 

grüße skyerjoe

bearbeitet von skyerjoe
makcert infos hinzugefügt
Link zu diesem Kommentar

Habe etz mal ein ldapsearch versucht über ssl

 

 

der scheitert....

 

Befehl :

sudo ldapsearch -h xxx.xxx.local -p 636 -Z   -D "xxx\user" -w "password" -b " CN=Configuration,DC=xxx,DC=xxxx" -s sub "sAMAccountName=USER"

 

 

Es kommt dann folgende errormeldung:

 

ldap_start_tls: Can't contact LDAP server (-1)
ldap_sasl_bind(SIMPLE): Can't contact LDAP server (-1)

 

 

ich frage mich was ich übersehe oder ob ich evtl. irgendwie in ubuntu das zertifikat installieren muss. Ich habe nur gefunden, dass die zertifikate in dem verzeichnissen in /etc/ssl liegen müssen

 

 

grüße skyerjoe

Link zu diesem Kommentar

@blub denke nicht, dass es daran liegt

 

da, wenn ich mit open_ssl einen connect mache,

 

 openssl s_client -connect xxx.xxx.xxx.xxx:636

 

kommt folgende meldung zurück:

 

CONNECTED(00000003)
---
Certificate chain
0 s:/CN=xxx.xxx.local
  i:/CN=xxxx.xxxx.local
---
Server certificate
-----BEGIN CERTIFICATE-----
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
-----END CERTIFICATE-----
subject=/CN=xxx.xxx.local
issuer=/CN=xxxx.xxxx.local
---
Acceptable client certificate CA names
/DC=local/DC=xxx/CN=xxxx-xxxx-CA
/CN=CAxxx
/C=US/O=VeriSign, Inc./OU=Class 3 Public Primary Certification Authority
/C=US/O=VeriSign, Inc./OU=Class 3 Public Primary Certification Authority - G2/OU=(c) 1998 VeriSign, Inc. - For authorized use only/OU=VeriSign Trust Network
/C=US/O=GTE Corporation/OU=GTE CyberTrust Solutions, Inc./CN=GTE CyberTrust Global Root
/C=DE/ST=none/L=none/O=SBA/CN=xxx.xxx.local
/OU=Copyright (c) 1997 Microsoft Corp./OU=Microsoft Corporation/CN=Microsoft Root Authority
/DC=com/DC=microsoft/CN=Microsoft Root Certificate Authority
/CN=NT AUTHORITY
---
SSL handshake has read 1754 bytes and written 459 bytes
---
New, TLSv1/SSLv3, Cipher is AES128-SHA
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
SSL-Session:
   Protocol  : TLSv1
   Cipher    : AES128-SHA
   Session-ID: 324i0ßi0ß234i0ß234i0ß234i0ß234230i0ß234E6235DF2B6863A365ABB04043
   Session-ID-ctx: 
   Master-Key: 000000000000000000000000000000000000000000000529CE6AA71521FCA6A6E5C73446B201651FD2F8
   Key-Arg   : None
   Start Time: 1305192634
   Timeout   : 300 (sec)
   Verify return code: 21 (unable to verify the first certificate)
---

 

 

also so wie ich des sehe, connected er, aber er kann das zertifikat nicht verifizieren.....

 

was könnte ich machen?

 

grüße skyerjoe

Link zu diesem Kommentar

Guten morgen,

 

Es klappt irgendwie immer noch nicht.

 

Aber.... da das hier ein windows forum ist, würde ich sagen, dass mir vielleicht jemand helfen kann, erstmal die Windows Seite abzudecken ....

 

Was ich denke das nötig ist:

 

1. Zertifikat muss im Zertifikatsspeicher sein ( wie kann ich eigentlich zertifikate explizit dahin verschieben)?

2. Es muß bei "eigene Zertifikate" in lokaler Computer installiert sein.

3. Es muss alle Berechtigungen haben.

4. Rechte von authentfizierten Benutzern setzen.

5. CA CERT muss in den "vertrauenswürdigen Stammzertifizierungsstellen sein.

 

Fällt jemanden auf der Windows seite sonst noch was ein?

 

 

Ps: wie kann ich die überschrift von dem thread ändern?

 

grüße skyerjoe

bearbeitet von skyerjoe
Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...