Benutzer-Werkzeuge

Webseiten-Werkzeuge


lx:ucs:ca

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
lx:ucs:ca [07.11.2022 15:28] – angelegt Andy Haubenschmidlx:ucs:ca [07.03.2025 22:11] (aktuell) – für RDS Server die extendedKeyUsage setzen Andy Haubenschmid
Zeile 1: Zeile 1:
 ====== Zertifiats Authority ====== ====== Zertifiats Authority ======
-{{ :lx:uni:ca.jpg?nolink|}}+{{ :lx:ucs:ca.jpg?nolink|}}
  
 ===== Neues CA Zertifikat erzeugen ===== ===== Neues CA Zertifikat erzeugen =====
Zeile 11: Zeile 11:
 ===== neues Server Zertifikat erstellen ===== ===== neues Server Zertifikat erstellen =====
 <code> <code>
 +echo \(`date -d 18-Oct-2027 +'%s'` - `date +'%s'`\) /86400 |bc
 . /usr/share/univention-ssl/make-certificates.sh . /usr/share/univention-ssl/make-certificates.sh
 declare -x ServerName=FQHN declare -x ServerName=FQHN
Zeile 18: Zeile 19:
 </code> </code>
 Ändern oder Anpassen der SAN auf ca Zeile 103. Die Zeile enthält bereits ''subjectAltName = DNS:${ServerName}, ...'' den FQDN und den einfachen Hostnamen. Es können kommagetrennt weitere SAN angegeben werden, wie z.B. ''IP:1.2.3.4'' oder ''DNS:ein.anderer.hostname.domain''. Ändern oder Anpassen der SAN auf ca Zeile 103. Die Zeile enthält bereits ''subjectAltName = DNS:${ServerName}, ...'' den FQDN und den einfachen Hostnamen. Es können kommagetrennt weitere SAN angegeben werden, wie z.B. ''IP:1.2.3.4'' oder ''DNS:ein.anderer.hostname.domain''.
 +
 +Es kann auch in der Sektion  ''[ v3_req ]'' eine Linie mit ''extendedKeyUsage = serverAuth'' angehängt werden, damit das Zertifikat vom Host auch für RDS Verbindungen benutzt werden kann.
 Dann die Datei ''openssl.cnf'' speichern. Dann die Datei ''openssl.cnf'' speichern.
 <code> <code>
Zeile 24: Zeile 27:
 univention-certificate renew -name ${ServerName} -days 1825 univention-certificate renew -name ${ServerName} -days 1825
 </code> </code>
 +Zertifikatsfingerabdruck auslesen und auf dem Terminalserver via  
 +''wmic /namespace:rootcimv2TerminalServices PATH Win32_TSGeneralSetting Set SSLCertificateSHA1Hash="Fingerabdruck"'' das Zertifikat für RDP verwenden.
 ===== sub-CA Zertifikat erstellen ===== ===== sub-CA Zertifikat erstellen =====
 <code> <code>
lx/ucs/ca.1667834927.txt.gz · Zuletzt geändert: 07.11.2022 15:28 von Andy Haubenschmid