Viele fragen sich sicher warum brauche ich unbedingt ein SAN Zertifikat welches grün leuchten muss. Naja bei uns Menschen ist es wahrscheinlich so, wenn ich was grünes sehe dann vertraue ich dem ganzen noch mehr :) und fühle mich sicherer. Aber nicht nur das, bei offiziellen SAN Zertifikaten muss ich noch ein wenig mehr bezahlen wenn es grün leuchten soll. Es gibt eine Möglichkeit seine selbst erstellten Zertifikate auch so schön grün leuchten zu lassen.

Vorher:

SecurityBar_old

Nachher:

GREEN BAR

Als erstes erstellen wir wieder eine neue Vorlage. Wir duplizieren die Webserver Vorlage und benennen diese zB: Exchange TRUST ME

Die Einstellungen können so belassen werden.

Webserver_dublicate

Den Namen noch vergeben, Security und die Gültigkeit.

Name_trustme

Anforderungsverarbeitung

Bis hier her ist alles gleich gewesen. Jetzt kommt noch eine kleine Einstellung hinzu.

Auf Erweiterungen – Ausstellungsrichtlinien

richtline1

Editieren – hinzufügen und Neu

richtline2

Hier kann man seiner Phantasie freien lauf lassen nur die unten stehende Nummer sollte man sich in ein TXT File kopieren. Die wird dann nochmal gebraucht.

OID_erstellen

Fertig. Alles schließen und nach der anderen Anleitung von mir welche hier zu finden ist Zertifikat selbst erstellen weitermachen

Was noch dazu kommt ist eine neue Gruppenrichtlinie anzulegen wo wir die Root CA verteilen inkl. unserer OID welche wir hoffentlich kopiert haben :)

GPO TRUSTME

Root CA import

Nachdem wir das ROOT CA Zertifikat hinzugefügt haben mit rechter maus draufklicken und bearbeiten, und unter Validierung die OID reinkopieren.

add oid

Jetzt muss man nur noch das bestehende Zertifikat gegen ein neues von unserem erstellten Template anfordern und die Services im Exchange neu zuordnen. Wie das geht hier: Zertifikat selbst erstellen

Eventuell auf den Domain Computern noch ein gpupdate /force.

das ganze sieht dann so aus wenn alles geklappt hat.

GREEN BAR

Aber auch hier gilt wieder, bei selbst erstellten Zertifikaten muss sich der Rechner in der Domäne befinden oder bei Workgroup Geräten das Root-CA Zertifikat mit der OID eingespielt werden.

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

ELMNET @ HOME
ESXI 5.1:
12 GHz Total CPU
24 GB Total RAM
2,457 GB Total Disk
2 Host(s)
2 RPs
8 VMs
0 vMotions
Virtuelle Maschinen:
(5) (3) (0)
Netzwerk:
2 Physical NICs
9 Virtual PGs
Hardware:
HP ProLiant MicroServer

Update
2238 days, 11 hrs and 28 min.
Tag-Cloud