Jump to content

Zertifikatsdienste - IIS auf Server 2008 R2


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo Kollegen und Leidensgenossen!

 

Hatte gerade eine Debatte mit nem Kollegen über die Zertifikatesdienste. So weit ich sie kenne können sie nicht einfach von einem Server auf einen anderen verschoben werden. Das klappt mit einer Root CA nicht. Habe ich das richtig im Kopf?

 

Die zweite Sache bei der wir uns nicht einig werden konnten waren Zertifikate für den IIS / OWA. Mein Kollege ist der Meinung, es funktioniert ein *.remote.domäne.de, ich meine das geht nicht. Habe ich da was nicht mitbekommen oder geht es wirklich nicht?

 

 

Grüße

dataKEKS & saludos

Link zu diesem Kommentar
Die zweite Sache bei der wir uns nicht einig werden konnten waren Zertifikate für den IIS / OWA. Mein Kollege ist der Meinung, es funktioniert ein *.remote.domäne.de, ich meine das geht nicht. Habe ich da was nicht mitbekommen oder geht es wirklich nicht?

 

Wildcard Zertifikate funktionieren schon. Allerdings kommt Windows Mobile 5 damit nicht zurecht (die Registry Änderung auf den Endgeräten außen vor gelassen). Ab v6 funktioniert es ab Werk.

Link zu diesem Kommentar

Aber sobald die Zertifikate von einer neuen CA sind haben wir Probleme, richtig?

 

Weshalb denn und inwiefern?

 

Man kann Zertifikatsketten auch vollständig ersetzen. Wichtig ist dann, dass man die CRL der alten Zertifikatskette vorab mit ausreichend langer Gültigkeitsdauer (über die Lebensdauer der ausgestellten Zertifikate hinaus) an weiterhin erreichbaren Orten publiziert. Diese Pfade müssen übereinstimmen mit den CRL-Veröffentlichungspunkten, die in den von der alten CA ausgestellten Zertifikaten definiert sind.

 

Wir ersetzen soeben bei einem Kunden eine AD-integrierte Root CA durch eine Standalone Offline Root CA mit untergeordneter IssuingCA. Hier existieren alte Computerzertifikate in friedlicher Koexistenz mit neuen in den Zertifikatsspeichern. :) Man muss einfach daran denken, dass die alten nicht mehr automatisch ersetzt werden, wenn sie eine Tages ablaufen.

Link zu diesem Kommentar

Hallo!

 

Recht einfach: Es wurde eine neue CA eingerichtet und die können ja alle Geräte die im Aussendienst noch gar nicht kennen und ohne VPN wird sich das auch nicht ändern :-( Keine Sorge: Wir waren es nicht, haben uns nur über die technischen Möglichkeiten in die Wolle bekommen....

 

Hätte einfach das Zertifikat für die neue Webseite einfach noch von der alten CA ausstellen lassen, dann hätte man die neue CA mit dem nächsten Treffen vom Aussendienst abbilden können, so stehen die jetzt alle ohne Exchange Anbindung da :-)

Link zu diesem Kommentar

Für Exchange-Zugriffe (Outlook Web Access/App, Outlook Anywhere und ActiveSync) würde ich ohnehin kein internes Serverzertifikat verwenden, sondern ein kommerzielles von Thawte, StartSSL, RapidSSL, VeriSign und wie sie alle heissen. Windows-Clients vertrauen diese dank Stammzertifikaten im Zertifikatsspeicher automatisch. Solche Zertifikate kosten heute noch ein paar Euro im Jahr, und Eure Aussendienstler sind sofort wieder online. :cool:

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...