Benutzer-Werkzeuge

Webseiten-Werkzeuge


lx:ucs:ca

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
lx:ucs:ca [20.04.2024 11:57] – tage bis zum ablauf des CA Certs berechnen Andy Haubenschmidlx:ucs:ca [07.03.2025 22:11] (aktuell) – für RDS Server die extendedKeyUsage setzen Andy Haubenschmid
Zeile 19: Zeile 19:
 </code> </code>
 Ändern oder Anpassen der SAN auf ca Zeile 103. Die Zeile enthält bereits ''subjectAltName = DNS:${ServerName}, ...'' den FQDN und den einfachen Hostnamen. Es können kommagetrennt weitere SAN angegeben werden, wie z.B. ''IP:1.2.3.4'' oder ''DNS:ein.anderer.hostname.domain''. Ändern oder Anpassen der SAN auf ca Zeile 103. Die Zeile enthält bereits ''subjectAltName = DNS:${ServerName}, ...'' den FQDN und den einfachen Hostnamen. Es können kommagetrennt weitere SAN angegeben werden, wie z.B. ''IP:1.2.3.4'' oder ''DNS:ein.anderer.hostname.domain''.
 +
 +Es kann auch in der Sektion  ''[ v3_req ]'' eine Linie mit ''extendedKeyUsage = serverAuth'' angehängt werden, damit das Zertifikat vom Host auch für RDS Verbindungen benutzt werden kann.
 Dann die Datei ''openssl.cnf'' speichern. Dann die Datei ''openssl.cnf'' speichern.
 <code> <code>
Zeile 25: Zeile 27:
 univention-certificate renew -name ${ServerName} -days 1825 univention-certificate renew -name ${ServerName} -days 1825
 </code> </code>
 +Zertifikatsfingerabdruck auslesen und auf dem Terminalserver via  
 +''wmic /namespace:rootcimv2TerminalServices PATH Win32_TSGeneralSetting Set SSLCertificateSHA1Hash="Fingerabdruck"'' das Zertifikat für RDP verwenden.
 ===== sub-CA Zertifikat erstellen ===== ===== sub-CA Zertifikat erstellen =====
 <code> <code>
lx/ucs/ca.txt · Zuletzt geändert: 07.03.2025 22:11 von Andy Haubenschmid