Jump to content

RootCA Automatisch in AD verteilen


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Geschrieben (bearbeitet)
Du bestätigst also, daß die Root Zertifikate im lokalen Computer Speicher für Root Zertifikate liegen? Falls ja schaut sie der IE auch an.

 

Also sie liegen def. im RootCA ... was meinst du mit anschauen ?.. wenn man die Seite auf dem Server aufruft, wird sie auch anstandlos ohne Warnung wiedergegeben.

 

Welche Schritte ich gemacht habe und was fuinktioniert:

 

Zertifzierrungsstelle installiert und Schlüssel und CA Certificate erstellt und konfiguriert.

1. Einrichten einer Microsoft PKI mit Windows Server 2008 (R2) « Technikblog

 

Bestehende Zertifikate gelöscht nach folgender Anleitung :

1.How to remove manually Enterprise Windows Certificate Authority from Windows 2000/2003 Domain

 

Enrollments und automatische Zertifikatsanfoderung:

 

1. AD CS: User autoenrollment should be enabled when an enterprise CA is installed

 

2. Galileo Computing :: Windows Server 2008 R2 – 12.8 Autoenrollment und automatische Zertifikatanforderung

 

Trusted Puiblishers Eintrag:

1. Adding “Trusted Publishers” certificate with Group Policy | Bibble-IT.com

 

Guppenrichtlinien:

2. Deploy Certificates by Using Group Policy

 

Stores:

1. Certificate befindet sich im Root CA und in Vertrauenswürdigen Zertifizierungssstellen im Container "local machine" und "local user".

 

Verify:

1.Zertifikat verglichen mit den Programmen Openssl und Certutil ( fingerprint und schlüsselkenung ... verifizierung etc.. )

 

 

Linux Seite:

Per makecert das zertifikat importiert mit dem erstellt und signiert und linux übergeben und konfiguriert.

 

 

So... was geht ... wenn sich der Client mit dem Server verbindet ( Clientauthentifizierung ) dann holt er sich das Zerfikat und kann erkennt auch dann dementsprechend die Trusted Certstelle im IE... aber.. wenn ich die Zertifikate händisch aus den Stores wieder entferne ... dann holt sich der IE das Zertifikat nicht selber.

 

Wäre schön wenn das klappen würde ..

 

 

grüße skyerjoe

bearbeitet von skyerjoe
Geschrieben

Hi,

 

ich verstehe Dein Problem einfach nicht. Tut mir Leid.

 

Der IE holt sich die Zertifikate natürlich nicht einfach so in den vertrauenswürdigen Root Certification Authority Speicher - sonst hätte das ganze Zertifikatthema keinen Sinn.

 

Daher verteilst Du die Root Zertifikate ja per AD, GPO o.ä. - und Du bestätigst ja, daß es damit funktioniert.

 

Also wo liegt das Problem?

 

Viele Grüße

olc

  • 1 Monat später...
Geschrieben

So...

 

Ich wollte diesen Thread abschließen ... da jetzt auch alles geht ....

 

Meine Schritte:

 

1. Root CA auf Linux Maschine mit openssl erstellt

Erstellen eines Server-Zertifikates

 

2. Gpo erstellt und das Root CA in Trusted Cert Container eingestellt

siehe http://technet.microsoft.com/en-us/librarycc770315%28WS.10%29.aspx

 

3. Request Datei auf windows server erstellt:

siehe hier:

Aktivieren von LDAP über SSL mit einer Fremdanbieter-Zertifizierungsstelle

 

4. Auf Linux Kiste mit dem Root CA zertifiziert

 

5. in die windows server umgebung mit certrequest accept eingebunden

[url="Aktivieren von LDAP über SSL mit einer Fremdanbieter-Zertifizierungsstelle"]Aktivieren von LDAP über SSL mit einer Fremdanbieter-Zertifizierungsstelle[/url]

 

 

Danke an alle die geholfen haben.....

 

greetz skyerjoe

Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde dich hier an.

Jetzt anmelden
×
×
  • Neu erstellen...