Jump to content

Zertifikate für neue Domäne


Direkt zur Lösung Gelöst von NilsK,
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo,

ich bin gerade dabei, bzw. ich habe einen neuen Server Forrest mit einer neuen Domäne aufgesetzt. Domäne ad.domain.com

Die einzelnen VM’s laufen auf einem Server mit VMWare 6.7.

-          dc1 Server 2019 Standard als Domaincontroller mit DNS und DHCP

-          s1 Server 2019 Standard mit Exchange 2019

-          s2 Server 2019 Standard als Dateiserver

-          s5 Server 2012r2 als Zertifizierungsstelle (nicht in der Domäne)

Das externe Zertifikat für den Exchange habe ich. Es wurde für outlook.domain.com und autodiscover.domain.com ausgestellt und ist schon für unseren alten Exchange im Einsatz.

Ich bin jetzt bei den Zertifikaten angekommen und bin mir hierbei nicht ganz sicher welche Zertifikate ich einbinden bzw. ausstellen soll. Da ich jetzt alles neu mache möchte ich mir hier keinen Fehler einbauen.

Vielleicht könnt ihr mir hilfreiche Tipps geben. Dafür wäre ich Euch sehr dankbar.  

Gruß Christian

Link zu diesem Kommentar

Moin,

 

und warum baust du einen neuen Forest? Das erfordert dann ja eine aufwändige Migration. Was ist der Grund dafür?

 

Wofür du interne Zertifikate brauchen könntest, musst du schon selbst beantworten. Für Exchange brauchst du sie nicht. Falls es keinen Einsatzzweck gibt, lass die PKI weg. Die kann man bei Bedarf auch  später einrichten, denn man sollte schon wissen, was man damit will, damit man das passende Design festlegen kann.

 

Gruß, Nils

 

Link zu diesem Kommentar

Nach reichlicher Überlegung habe ich mich dazu entschieden nicht zu migrieren, sondern eine neue, saubere Umgebung zu schaffen. Außerdem wäre die Migration nicht ohne Zwischenschritt möglich gewesen. Wenn ich dann abwäge zwischen den Altlasten des SBS und der Arbeit für die Neuinstallation habe ich mich für letzteres entschieden.

Ich möchte Software mit Windows Package Publisher über den WSUS verteilen lassen. Dafür benötige ich ein Zertifikat. Also brauche ich auch eine funktionierende PKI, oder kann ich das anders besser lösen?

Link zu diesem Kommentar
  • Beste Lösung

Moin,

 

ja, dafür kann ein internes Zertifikat interessant sein. Wenn es nur solche einfachen Zwecke (einzelne interne TLS-Zertifikate) in einer kleinen Umgebung sind, dann reicht eine einstufige PKI meist aus. Die würde ich dann direkt als Enterprise-CA in die Domäne installieren.

 

Sollte sich später Bedarf an anderen Zwecken auftun (insbesondere Verschlüsselung zur Datenablage), dann kann man eine zweistufige PKI auch nachträglich neu einrichten. 

 

Gruß, Nils

 

Link zu diesem Kommentar

Für die Enterprise-CA in der Domäne sollte ja der Server 2012R2 Standard ausreichen, oder?

 

What are some of the features now available in Windows Server 2012 Standard that were previously only available in Windows Server 2008 R2 Enterprise and Datacenter editions?

There are a variety of new features in Windows Server 2012 Standard edition. Here are just a few examples of what was previously only available in the premium editions:

· Windows Server Failover Clustering

· BranchCache Hosted Cache Server

· Active Directory Federated Services

· Additional Active Directory Certificate Services capabilities

· Distributed File Services (support for more than 1 DFS root)

· DFS-R Cross-File Replication

bearbeitet von pipen
Ergänzung
Link zu diesem Kommentar
vor 33 Minuten schrieb pipen:

Dafür benötige ich ein Zertifikat.

Ja ein Codesigning Zertifikat. und da das wahrscheinlich eh nur für Domain Member relevant ist, wäre das auch einfacher per Selfsigned Cert zu regeln, welches du in dem Fall per GPO verteilen kannst. Ein von der CA ausgestelltes Zert bringt dir wenige Vorteile in diesem Fall, weil leider keine mir bekannte Timestamping Funktion für Codesigning Zertifikaten vorhanden ist.

Link zu diesem Kommentar

Moin,

 

vor 40 Minuten schrieb NorbertFe:

Ja ein Codesigning Zertifikat.

ach, schau an, das war mir gar nicht bewusst. Ich dachte, es ginge hier (wie meistens) nur um die TLS-Verbindung.

 

Zitat

und da das wahrscheinlich eh nur für Domain Member relevant ist, wäre das auch einfacher per Selfsigned Cert zu regeln, welches du in dem Fall per GPO verteilen kannst. Ein von der CA ausgestelltes Zert bringt dir wenige Vorteile in diesem Fall

Das trifft in kleineren Umgebungen ja ohnehin oft zu, daher die Frage nach dem Einsatzzweck.

 

Gruß, Nils

 

Link zu diesem Kommentar
vor 34 Minuten schrieb NilsK:

ach, schau an, das war mir gar nicht bewusst. Ich dachte, es ginge hier (wie meistens) nur um die TLS-Verbindung.

Jupp, die zu verteilenden Pakete müssen ja signiert werden. TLS für den Zugriff auf den WSUS kann und sollte man natürlich auch konfigurieren. Für interne TLS Verbindungen ist eine eigene CA (welchen Ausmaßes) auch immer schon nicht verkehrt. Für Codesigning finde ich sie im Allgemeinen überzogen. Da ists einfacher sich ein Codesigning Zertifikat zu kaufen. Habs aber nie probiert, ob das mit dem WSUS dann auch funktioniert.

 

Bye

Norbert

Link zu diesem Kommentar

Moin,

 

in dem Fall braucht man ja nur exakt ein Zertifikat für das Code Signing. Da könnte in so einer Umgebung ein selbstsigniertes durchaus interessant sein. Definiert man eine längere Laufzeit, kann man auf das Timestamping verzichten. Möchte man hingegen Timestamping, um von der Laufzeit des Zertifikats dauerhaft unabhängig zu sein, ist ein kommerzielles Zertifikat tatsächlich besser - kostet dann aber auch etwas.

 

Gruß, Nils

 

Link zu diesem Kommentar
vor 2 Stunden schrieb pipen:

Ich möchte Software mit Windows Package Publisher über den WSUS verteilen lassen. Dafür benötige ich ein Zertifikat. Also brauche ich auch eine funktionierende PKI, oder kann ich das anders besser lösen?

Der WPP generiert ein Zertifikat, wenn Du möchtest. Das kannst Du dann via GPO verteilen. Ja, 10 Jahre Laufzeit.

 

EDIT: Steht auch hier im HowTo: https://www.wsus.de/installation-und-konfiguration-vom-wsus-package-publisher/

bearbeitet von Sunny61
Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...