| Generate CSR | Submit CSR | |
|---|---|---|
| * Wählen Sie „Auto-generate CSR“ 1 * Wir empfehlen als „Algorithm“ RSA mit einer „Key size“ 4096 (bit) 2 * Geben Sie ein Passwort für das Serverzertifikat ein 3 * Die Administratoren und auch HARICA können das Passwort nicht einsehen oder zurücksetzen, daher gut merken * Bestätigen Sie erneut die „Terms of Use“, die „Certification Practices“ und die „Data Orivacy Statements“ von HARICA * Betätigen Sie „Next“ | * Erzeugen Sie sich eine CSR Datei für Ihren Server mittels OpenSSL: Empfohlen mit Config Datei (ermöglicht mehrere Domains): request.conf-Template Template mit Ihren Daten anpassen CSR-Datei erzeugen: openssl req -new -key private.key -out request.csr -config request.txt
openssl req -new -newkey rsa:4096 -nodes -keyout private.key -out server.csr
openssl req -new -key private.key -out server.csr
|
|
| * Laden Sie den Private-Key herunter, welcher für das Serverzertifikat benötigt wird und legen Sie ihn sicher ab 1 * DIES IST DER EINZIGE MOMENT, BEI DEM SIE DIESEN KEY HERUNTERLDAEN KÖNNEN * haben Sie den Private Key heruntergeladen, Bestätigen Sie dies mit dem Haken bei 2 * Beenden SIe den Vorgang mit „Go back to dashboard“ | * Wählen Sie „Submit CSR manually“ 1 * Fügen Sie in das Textfeld 2 den kompletten Inhalt der CSR-Datei Ihres Servers ein * 3 Bestätigen Sie erneut die „Terms of Use“, die „Certification Practices“ und die „Data Orivacy Statements“ von HARICA * Betätigen Sie „Submit Request“ |
10. Der Antrag sollte nun bei den Administratoren eingegangen sein. Nach Bearbeitung Ihres Antrags erhalten Sie eine E-Mail von Harica.
Offizielle Dokumentation: https://pve.proxmox.com/wiki/Certificate_Management
scp oder SFTP-Browser) auf Ihren Proxmox-Knoten nach /etc/pve/local hoch: scp _LOKALER_PFAD_IHRES_ZERTIFIKATS_.p12 root@_IHR_HOST_:/etc/pve/local//etc/pve/local: cd /etc/pve/localpveproxy-ssl.pem: openssl pkcs12 -out pveproxy-ssl.pem -nokeys -clcerts -in *.p12pveproxy-ssl.key: openssl pkcs12 -out pveproxy-ssl.key -nocerts -nodes -in *.p12pveproxy neu: systemctl restart pveproxyrm *.p12Private Key (1) den zuvor exportierten privaten Schlüssel und als Certifiate Chain (2) Ihr Zertifikat ein. Sie können entweder die Dateiinhalte in das entsprechende Textfeld einfügen (3) oder die Dateien hochladen (4). Im Gegensatz zur Einrichtung über die Konsole müssen Sie in beiden Feldern abschließend noch einige Zusatzzeilen ("Bag Attributes") oberhalb der Zeilen —–BEGIN … entfernen, die zur Ablehnung Ihrer Eingaben führen würden (5). Löschen Sie keinesfalls andere Zeilen! Bestätigen Sie zum Schluss den Dialog mit Upload (6). 
Ein großer Anteil an Serversoftware (u.A. Nginx, Apache, …) erwartet TLS-Zertifiakte im PEM- und nicht im PKCS#12-Format. Die über das Webformular im PKCS#12-Format ausgestellten Zertifikate müssen daher vorab konvertiert werden, um für diese Servertypen verwendbar zu sein. Hierfür bietet sich das OpenSSL-Toolkit an.
cert.p12| Ausgabe | Befehl |
|---|---|
| Nur Zertifikat | openssl pkcs12 -out cert.pem -nokeys -clcerts -in cert.p12 |
| Nur privater Schlüssel mit Passwort | openssl pkcs12 -out cert.enc.key -nocerts -in cert.p12 |
| Nur privater Schlüssel ohne Passwort | openssl pkcs12 -out cert.key -nocerts -nodes -in cert.p12 |
| Zertifikat und privater Schlüssel mit Passwort in einer Datei | openssl pkcs12 -out cert+key.enc.pem -clcerts -in cert.p12 |
| Zertifikat und privater Schlüssel ohne Passwort in einer Datei | openssl pkcs12 -out cert+key.pem -clcerts -nodes -in cert.p12 |
| Nur CA-Zertifikate / Zertifikatskette | openssl pkcs12 -out chain.pem -nokeys -cacerts -in cert.p12 |
| Zertifikat und CA-Zertifikate / komplette Zertifikatskette | openssl pkcs12 -out fullchain.pem -nokeys -in cert.p12 |
| Alles mit Passwort in einer Datei | openssl pkcs12 -out all.enc.pem -in cert.p12 |
| Alles ohne Passwort in einer Datei | openssl pkcs12 -out all.pem -nodes -in cert.p12 |