christiano1203 10 Geschrieben 27. November 2014 Melden Teilen Geschrieben 27. November 2014 Hi, ich möchte gerne ein Zertifikat für eine Domain einbinden und das ganze unter IIS6. Ich weiss wie ich das Zertifikat einbinde, nur habe ich da eine Frage. Wie kann ich alle 3 Bestandteile des Zertifikat einbinden, spricht das CA + Root + Secure Ca. Unter IIS6 habe ich nur die Auswahl eins zu installieren. Ich kann es via MMC zwar hinzufügen, aber irgendwie muss ich doch die Domain sagen bitte hier sind deine 3 Bestandteile. Das Zertifikat funktioniert aktuell mit der "Domain Validation Secure CA", nur wenn ich unter SSL-Shopper gehe und die Qualität des SSL abzufragen fällt er durch. Zertifikat wird alles grün angezeigt, aber dann weiter zu CHAIN um die anderen Bestandteile zu prüfen schafft er es nicht :( Unter IIS7 ist es wesentlich einfacher alles, da kann ich ohne Probleme alle 3 Teile zu pfx machen und zack installieren, kein Problem. Ich hoffe einer von euch kann mir da weiterhelfen. Danke. Zitieren Link zu diesem Kommentar
zahni 559 Geschrieben 30. November 2014 Melden Teilen Geschrieben 30. November 2014 Was hast Du denn für ein Zertifikat? Ist es gekauft? Dann braucht man am IIS nur das Server-Zertifikat und den private Key. Ob der Client dem Zertifikat vertraut entscheidet der Client. Dem muss die ausstellende Root-CA bekannt sein und er muss dieser CA vertrauen. Zitieren Link zu diesem Kommentar
christiano1203 10 Geschrieben 30. November 2014 Autor Melden Teilen Geschrieben 30. November 2014 Hi, das Zertifikat kommt von Comodo. Wenn man möchte das die Chains auch funktionieren, muss man alle 3 Teile des Zertifikats einbinden. Unter Plesk Parallels kann man alle 3 Zertifikateteile einbinden. Im IIS 6 ist es wohl nicht möglich, zumindest habe ich keine Möglichkeit gefunden, deshalb die Suche nach Rat hier im Forum :) Zitieren Link zu diesem Kommentar
christiano1203 10 Geschrieben 1. Dezember 2014 Autor Melden Teilen Geschrieben 1. Dezember 2014 Also ich möchte gerne noch zusätzlich Addtrust External CA Root und das RSA Certification Authority einbinden. Gibt es denn keine Möglichkeit das irgendwie im IIS6 einzubinden :( Zitieren Link zu diesem Kommentar
zahni 559 Geschrieben 1. Dezember 2014 Melden Teilen Geschrieben 1. Dezember 2014 Sorry, ich verstehe wirklich nicht, was Dein Problem ist. im IIS gibt so einen netten Wizard, mit dem man Zertifikate importieren kann. Was ist danach Dein Problem? Welche Fehler bekommst Du im Browser? Weist Du wie das mit SSL funktioniert? Zitieren Link zu diesem Kommentar
christiano1203 10 Geschrieben 1. Dezember 2014 Autor Melden Teilen Geschrieben 1. Dezember 2014 (bearbeitet) Mir ist schon klar, dass man die Zertifikate importieren kann. ICh weiss wie es mit den Zertifikat abläuft. Mein Problem ist, ist dass das Zertifikat eingebunden ist, aber das Zertifikat wird trotzdem nicht als vertrauenswürdig angezeigt unter manchen Browser, man muss das Zertifikat zustimmen. Und unter SSL checker habe ich die Möglichkeit die Qualität des Zertifikats zu prüfen. Siehe hier Screenshot: bearbeitet 1. Dezember 2014 von christiano1203 Zitieren Link zu diesem Kommentar
Dunkelmann 96 Geschrieben 1. Dezember 2014 Melden Teilen Geschrieben 1. Dezember 2014 Mir ist schon klar, dass man die Zertifikate importieren kann. ICh weiss wie es mit den Zertifikat abläuft. Mein Problem ist, ist dass das Zertifikat eingebunden ist, aber das Zertifikat wird trotzdem nicht als vertrauenswürdig angezeigt unter manchen Browser, man muss das Zertifikat zustimmen. Moin, wenn das Problem am Client besteht, muss es auch am Client gelöst werden. Also das fehlende Stammzertifikat prüfen und dann verteilen (z.Bsp. per GPO) SSL checker? Mittlerweile bietet jeder gängige Browser die Möglichkeit zur Zertifikatsprüfung. Im Zweifelsfall auf das kleine Schloss in der Adressleiste klicken. Zitieren Link zu diesem Kommentar
christiano1203 10 Geschrieben 1. Dezember 2014 Autor Melden Teilen Geschrieben 1. Dezember 2014 Ja das man auf das Schlösschen klicken kann, sollte wohl jeden bekannt sein, aber da wird die INFOS des Zertifikat angezeigt. Es liegt sicherlich nicht am Client! Das Problem liegt daran das Windows 2003 kein SHA_2 algorithm kann. Zitieren Link zu diesem Kommentar
tesso 375 Geschrieben 1. Dezember 2014 Melden Teilen Geschrieben 1. Dezember 2014 Wo hast du bisher SHA-2 erwähnt? Zitieren Link zu diesem Kommentar
christiano1203 10 Geschrieben 1. Dezember 2014 Autor Melden Teilen Geschrieben 1. Dezember 2014 Ich habe es nicht erwähnt weil ich selbst nicht wusste, bis ich doch mit Comodo in Verbindung gesetzt habe, das die nur noch SHA_2 Zertifikate ausstellen. Zitieren Link zu diesem Kommentar
zahni 559 Geschrieben 1. Dezember 2014 Melden Teilen Geschrieben 1. Dezember 2014 Google geht aber noch http://blogs.technet.com/b/pki/archive/2010/09/30/sha2-and-windows.aspx Zitieren Link zu diesem Kommentar
christiano1203 10 Geschrieben 2. Dezember 2014 Autor Melden Teilen Geschrieben 2. Dezember 2014 warum sollte google nicht gehen ? Den erwähnten Beitrag habe ich schon installiert............ Zitieren Link zu diesem Kommentar
zahni 559 Geschrieben 2. Dezember 2014 Melden Teilen Geschrieben 2. Dezember 2014 Dann empfehle ich eine aktuelle Windows-Version. Für 2003 läuft der Extended Support eh bald aus. So was stellt man nicht mehr ins Internet. Zitieren Link zu diesem Kommentar
christiano1203 10 Geschrieben 2. Dezember 2014 Autor Melden Teilen Geschrieben 2. Dezember 2014 Dann empfehle ich eine aktuelle Windows-Version. Für 2003 läuft der Extended Support eh bald aus. So was stellt man nicht mehr ins Internet. Hast natürlich recht, ich bin auch ein Freund der aktuellen Version, nur leider habe ich das nicht zu entscheiden. Der Support läuft ja glaube ich noch 1-2 Jahre. Zitieren Link zu diesem Kommentar
zahni 559 Geschrieben 2. Dezember 2014 Melden Teilen Geschrieben 2. Dezember 2014 Bei mir ist der 14.7.2015 keine "1-2 Jahre" mehr. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.