Jump to content

Windows Terminalserver 2012 r2 Zertifikate


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Jumper205 in Beitrag Nr.10 steht: Der Sessions Host selbst hat das Zertifikat ausgestellt. Sorry, habe ich vorher übersehen. Dies deutet darauf hin, dass ein Selfsign Zertifikat an das RDP Protokoll gebunden ist.

 

Eine CA von Microsoft stellt per Default keine Zertifikate mit SAN's aus. Diese Funktion muss extra aktiviert werden.

Der Befehl dazu -> certutil.exe -setreg policy\editflags +EDITF_ATTRIBUTESUBJECTALTNAME2

 

Neustart der Zertifikatsdienste und danach eine neue Vorlage erstellen. Die Vorlage benötigt die OID "Server Authentication". In der Vorlage den Reiter "Subject Name" die Option "Supply in the request" aktivieren. Erst durch diese Option ist es möglich, SAN's beim Zertifikatsrequest einzutragen. Jetzt noch die Vorlage in die CA importieren.

 

Zu beachten ist die Gültigkeitsdauer des Zertifikats. Ein längerer Zeitraum ist hier von Vorteil (meine persönliche Meinung). Bei größeren Installation ist es lästig, jedes Jahr auf allen Servern die Zertifikate zu erneuern.

 

Jetzt kannst du den Request absetzen und die SAN's mit angeben. Das Zertifikat mit dem privaten Schlüssel exportieren und noch auf allen Servern importieren (Computerstore).

 

Jetzt noch die Zertifikate wie in http://ryanmangansitblog.files.wordpress.com/2013/03/rds-certs2.png - und hier -> http://www.windowspro.de/wolfgang-sommergut/terminal-server-farmen-zertifikate-session-hosts-zuweisen - beschrieben, zuweisen.

 

Das sollte es gewesen sein.

Link zu diesem Kommentar

Hey danke ,

 

die Zertifikatvorlage erstelle ich doch auf dem CA in MMC.exe -> Snap in Zertifikate oder ?

 

den Befehl :

 

certutil.exe -setreg policy\editflags +EDITF_ATTRIBUTESUBJECTALTNAME2

 

Muss der in CMD oder Windows +R eingeben werden?

 

Bekomme nach der Eingabe keine Bestätigung es öffnet sich nur das kurz das CMD Fenster und schließt sich wieder..

 

EDIT1: Den Befehl habe ich in der PowerShell auf dem CA erfolgreich ausgeführt. Nur wo neue Vorlage erstellen ??

 

So langsam komm ich der Sache näher.

bearbeitet von Jumper205
Link zu diesem Kommentar

Warum willst du jetzt die CA auf SAN umstellen?

Nach deiner eigenen Aussage stehen im Zertifikat doch alle Namen drin. War das nur eine Behauptung oder eine Tatsache?

Hast du nun eine CA oder nicht?

Die Maschine auf der du das mstsc aufrufst vertraut dem Zertifikat des RDS nicht. Du musst das Stammzertifikat deiner CA auf der aufrufenden Maschine importieren.

Link zu diesem Kommentar

Na klar haben wir eine CA.

 

Im Zertifikat was ich auf der CA für den Verbindungbroker erstellt habe stehen alle Namen aller Session Hosts drin .

 

Ich kann Importieren was ich will er holt sich immer das Lokale Zert vom dem Session Host den er sich aussucht.

 

 

Die Maschine auf der du das mstsc aufrufst vertraut dem Zertifikat des RDS nicht. Du musst das Stammzertifikat deiner CA auf der aufrufenden Maschine importieren.

 

 Ich renne doch nicht zu jedem Rechner und Importiere das Zertifikat da , das geht doch auch über SAN Zertifikate oder irre ich mich ??

Link zu diesem Kommentar

Du irrst dich gewaltig.

Ich renne auch nicht zu jedem Rechner. GPO ist ein Begriff?

 

Ich habe das Gefühl du hast Zertifikat überhaupt nicht verstanden.

Es gibt eine Zertifikatskette. Am Anfang steht eine Root CA mit einem Zertifikat. Die unterzeichnet die Zertifikate der anderen Maschinen (RDS.-Server). Der Client welcher zugreift (mstsc) bekommt vom RDS Server sien Zertifikat präsentiert. Der Client muß nun entscheiden, ob er dem Zertifikat traut oder nicht. Dazu wird das Stammzertifikat in den Client importiert.

SAN Zertifikat enthalten einfach mehrere Namen im Zertifikat. Das hat aber nichts damit zu tun, wer dem Zertifikat vertraut.

Link zu diesem Kommentar

 

Du sollst nicht das Zertifikat den Benutzern zuweisen sondern das Root Zertifikat auf alle Clients verteilen.

 

Das sollst du machen.

 

Und als nächste Aufgabe verschaff dir Grundlagen wie Zertifikate funktionieren. Wir erzählen hier seit ca. Posting 4 immer dasselbe.

 

 

Damit z.B. unsere Aussendienstler bei einer Verbindung diese Meldung nicht mehr sehen . 

 

Wenn sie keine Fehlermeldungen mehr sehen sollen, nutze keine Zertifikate oder mache es richtig. Ein Cert hilft dir per se erst einmal nicht, um eine Meldung nicht zu haben.

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...