zertifikate:pki:server-zertifikate
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| zertifikate:pki:server-zertifikate [2026/04/08 12:36] – Carl Meffert | zertifikate:pki:server-zertifikate [2026/04/08 13:48] (aktuell) – [Serverzertifikat - Manuell [OLDSCHOOL]] Carl Meffert | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| [[zertifikate: | [[zertifikate: | ||
| - | FIXME | ||
| - | |||
| - | <note warning> | ||
| ====== TLS- / SSL- / Serverzertifikate ====== | ====== TLS- / SSL- / Serverzertifikate ====== | ||
| Zeile 13: | Zeile 10: | ||
| <note tip> | <note tip> | ||
| - | ===== Automatische Ausstellung und Einrichtung über ACME [EMPFOHLEN] ===== | + | ===== Automatisiert per ACME [EMPFOHLEN] ===== |
| Mithilfe eines [[https:// | Mithilfe eines [[https:// | ||
| Zeile 73: | Zeile 70: | ||
| <code bash> | <code bash> | ||
| - | acme.sh --set-default-ca --server acme.sectigo.com/v2/GEANTOV | + | acme.sh --set-default-ca --server |
| touch: cannot touch '/ | touch: cannot touch '/ | ||
| Zeile 81: | Zeile 78: | ||
| ./ | ./ | ||
| grep: / | grep: / | ||
| - | [Wed Apr 17 14:51:01 UTC 2024] Changed default CA to: acme.sectigo.com/v2/GEANTOV | + | [Wed Apr 17 14:51:01 UTC 2024] Changed default CA to: https://acme-v02.harica.gr/acme/38669cf4-c987-a456-e123-af987db7f654/directory |
| </ | </ | ||
| Zeile 116: | Zeile 113: | ||
| * Key-ID: '' | * Key-ID: '' | ||
| * HMAC-Key: '' | * HMAC-Key: '' | ||
| - | * ACME-URL: '' | + | * ACME-Server-URL(Harica): '' |
| * Domain: '' | * Domain: '' | ||
| * Servertyp: RDP-Dienst (z.B. bei Terminalserver oder VM) | * Servertyp: RDP-Dienst (z.B. bei Terminalserver oder VM) | ||
| Zeile 135: | Zeile 132: | ||
| --accepttos ` | --accepttos ` | ||
| --certificatestore My ` | --certificatestore My ` | ||
| - | --baseuri https:// | + | --baseuri https:// |
| --eab-key-identifier GFYlXahAbkl9aLbqmq8icf ` | --eab-key-identifier GFYlXahAbkl9aLbqmq8icf ` | ||
| --eab-key aJWvKJMVTzd1gQfSMbEhLKAKq5xmFI9WCPkM2u24M6IaVaR7dbzSRmXFRPuccdeAPEslOeBIswakMPiaPeOibB ` | --eab-key aJWvKJMVTzd1gQfSMbEhLKAKq5xmFI9WCPkM2u24M6IaVaR7dbzSRmXFRPuccdeAPEslOeBIswakMPiaPeOibB ` | ||
| Zeile 191: | Zeile 188: | ||
| --source manual ` | --source manual ` | ||
| --accepttos ` | --accepttos ` | ||
| - | --baseuri https:// | + | --baseuri https:// |
| --eab-key-identifier GFYlXahAbkl9aLbqmq8icf ` | --eab-key-identifier GFYlXahAbkl9aLbqmq8icf ` | ||
| --eab-key aJWvKJMVTzd1gQfSMbEhLKAKq5xmFI9WCPkM2u24M6IaVaR7dbzSRmXFRPuccdeAPEslOeBIswakMPiaPeOibB ` | --eab-key aJWvKJMVTzd1gQfSMbEhLKAKq5xmFI9WCPkM2u24M6IaVaR7dbzSRmXFRPuccdeAPEslOeBIswakMPiaPeOibB ` | ||
| Zeile 203: | Zeile 200: | ||
| ==== Proxmox ==== | ==== Proxmox ==== | ||
| + | FIXME | ||
| + | <note important> | ||
| + | Unter dem Zertifikatsanbieter Harica noch nicht getestet! | ||
| + | |||
| + | Bei Proxmox gibt es zudem zurzeit keine Möglichkeit Drittanbieter über dei WEB-UI als ACME-Directory einzugeben. Die Anleitung ist daher eher theoretischer Natur. | ||
| + | </ | ||
| - | Proxmox bietet einen eingebauten ACME-Client, | + | Proxmox bietet einen eingebauten ACME-Client, |
| - Wählen Sie in Ihrem Proxmox-Knoten Ihr '' | - Wählen Sie in Ihrem Proxmox-Knoten Ihr '' | ||
| - | - | ||
| - | - Es öffnet sich ein Dialog '' | + | - Es öffnet sich ein Dialog '' |
| - Tragen Sie eine E-Mail-Adresse ein, die für Benachrichtigungen bspw. bei Zertifikatsausstellungen im Zusammenhang mit diesem Account dient (<fc # | - Tragen Sie eine E-Mail-Adresse ein, die für Benachrichtigungen bspw. bei Zertifikatsausstellungen im Zusammenhang mit diesem Account dient (<fc # | ||
| - Wählen Sie '' | - Wählen Sie '' | ||
| - | - Als '' | + | - Als '' |
| - Lesen und akzeptieren (<fc # | - Lesen und akzeptieren (<fc # | ||
| - Fügen Sie Ihre Account-Zugangsdaten '' | - Fügen Sie Ihre Account-Zugangsdaten '' | ||
| Zeile 233: | Zeile 236: | ||
| - Vergessen Sie als Abschluss nicht, etwaige Zertifikatsausnahmen zu entfernen! | - Vergessen Sie als Abschluss nicht, etwaige Zertifikatsausnahmen zu entfernen! | ||
| - | ===== Manuelle Ausstellung über Webformular | + | ===== Manuell [OLDSCHOOL]===== |
| - | < | + | ==== Serverzertifikat beantragen ==== |
| + | FIXME | ||
| + | < | ||
| <note important> | <note important> | ||
| - | < | + | < |
| - | - Falls Sie berechtigt sind, für andere Verwaltungsbereiche Serverzertifikate zu beantragen, müssen Sie als ersten Schritt im Webformular den Account des gewünschten Bereichs (<fc # | ||
| - | - Sie sollten sich nun im eigentlichen Formular befinden: | ||
| - | - Dort müssen Sie das '' | ||
| - | - Die '' | ||
| - | - Als '' | ||
| - | - Bei '' | ||
| - | - Falls Ihr Dienst über mehrere FQDNs erreichbar ist, können diese für die Profile '' | ||
| - | - Wenn Ihr Zertifikat **Wildcard-Domains** beinhalten soll, können Sie diese mit einem '' | ||
| - | - Wenn Sie möchten, dass das ausgestellte Zertifikat außerdem einer oder mehreren weiteren (externen) Person(en) (bspw. systembetreuenden Studierenden) gesendet wird, können Sie ihre E-Mail-Adresse(n) bei '' | ||
| - | - Das Kommentarfeld (Comments) (<fc # | ||
| - | - Zur Prozessvereinfachung empfiehlt es sich '' | ||
| - | - Bestätigen Sie Ihren Antrag mit '' | ||
| - | - Befolgen Sie daher den anschließenden Hinweis und schließen Sie den aktuellen Browser-Tab nicht! {{ zertifikate: | ||
| - | - | ||
| - | - Der '' | ||
| - | - Legen Sie ein sicheres '' | ||
| - | - Schließen Sie den Dialog mit dem Button '' | ||
| - | - Befolgen Sie erneut den Hinweis und schließen Sie nicht den aktuellen Browser-Tab! In Kürze sollten Sie zum Download des beantragten Zertifikats inkl. seines privaten Schlüssels im '' | ||
| - | ===== Manuelle Einrichtung ===== | ||
| - | ==== Formatkonvertierung von PKCS#12 nach PEM mit OpenSSL | + | ==== Serverzertifikat einbinden==== |
| + | |||
| + | === Formatkonvertierung von PKCS#12 nach PEM mit OpenSSL === | ||
| Ein großer Anteil an Serversoftware (u.A. Nginx, Apache, ...) erwartet TLS-Zertifiakte im [[https:// | Ein großer Anteil an Serversoftware (u.A. Nginx, Apache, ...) erwartet TLS-Zertifiakte im [[https:// | ||
| Zeile 283: | Zeile 271: | ||
| | Alles ohne Passwort in einer Datei | '' | | Alles ohne Passwort in einer Datei | '' | ||
| - | ==== Windows | + | === Windows === |
| <note important> | <note important> | ||
| - | ==== Apache | + | === Apache === |
| <note important> | <note important> | ||
| - | ==== Nginx ==== | + | === Nginx === |
| <note important> | <note important> | ||
| - | ==== Proxmox | + | === Proxmox === |
| Offizielle Dokumentation: | Offizielle Dokumentation: | ||
| - | === In der Konsole [EMPFOHLEN] | + | == In der Konsole [EMPFOHLEN] == |
| - Laden Sie Ihre .p12-Zertifikatsdatei (bspw. mit '' | - Laden Sie Ihre .p12-Zertifikatsdatei (bspw. mit '' | ||
| Zeile 309: | Zeile 297: | ||
| - Löschen Sie ggf. die hochgeladene .p12-Datei: '' | - Löschen Sie ggf. die hochgeladene .p12-Datei: '' | ||
| - | === Im Web GUI === | + | == Im Web GUI == |
| <note important> | <note important> | ||
zertifikate/pki/server-zertifikate.1775651780.txt.gz · Zuletzt geändert: von Carl Meffert
