triebwerk 10 Geschrieben 4. Januar 2015 Melden Geschrieben 4. Januar 2015 Hallo, kennt jemand eine Möglichkeit das Ablaufdatum von Zertifikaten zu prüfen und einen EventLog-Eintrag zu schreiben der dann mit einem Monitoring-Tool ausgelesen werden kann? Danke!
Daniel -MSFT- 129 Geschrieben 4. Januar 2015 Melden Geschrieben 4. Januar 2015 (bearbeitet) Schau Dir mal http://blogs.technet.com/b/sgopi/archive/2012/05/18/monitoring-expiring-certificates-using-scom.aspx an. Mit dem Script bekommst Du entsprechende Einträge im Eventlog. Hier findest Du einen Ansatz via PowerShell, wenn Du die Info direkt in ein eigenes Script einbinden willst: http://brianary.blogspot.de/2012/09/powershell-get-ssl-expiration-date-from.html Welche Monitoringlösung setzt Du denn ein? Für System Center Operations Manager gibt es ein PKI Management Pack für solche Zwecke: http://www.systemcentercentral.com/pack-catalog/pki-certificate-verification-mp/ Hier ein weiteres Beispiel für System Center Orchestrator: http://myitforum.com/myitforumwp/2013/11/22/monitor-ssl-certificates-using-orchestrator/ Für Nagios, WhatsUp, PRTG, Big Brother, etc. einfach mal suchen: http://www.google.de/search?q=ssl+certificate+monitoring+script Have fun! Daniel bearbeitet 4. Januar 2015 von Daniel -MSFT-
Dukel 468 Geschrieben 4. Januar 2015 Melden Geschrieben 4. Januar 2015 Ich kann noch den Link http://www.msxfaq.de/signcrypt/camonitoring.htmaus dem MSXFAQ zum Thema CA Monitoring beisteuern.
blub 115 Geschrieben 4. Januar 2015 Melden Geschrieben 4. Januar 2015 Hallo, Das habe ich mir mal in PS geschrieben. Jenachdem wo die Certifficate liegen, muss du evtl.die Certificate Location und die Storenames anpassen. Sonst kannst du das Skript einfach laufen lassen. blub Clear-Host Set-StrictMode -Version "2.0" Function Main{ Read-Store "My" #Trusted Root Certification Authorities" Read-Store "Root" #Trusted Root Certification Authorities" Read-Store "AuthRoot" #Third-Party Root Certification Authorities } Function Read-Store{ Param($Store) $Store = New-Object System.Security.Cryptography.X509Certificates.X509Store("$Store","LocalMachine") $Store.Open("ReadOnly") $X509s = @($Store.Certificates) #$Certs.count $StoreCerts = @() Foreach ($X509 in $X509s){ $Cert = New-Object -TypeName Psobject -Property @{ "Subjectname" = $($X509.Subjectname); "FriendlyName" = $X509.FriendlyName; "Subject" = $X509.subject; "Issuer" = $X509.Issuer; "Thumbprint" = $X509.Thumbprint; "NotAfter" = $X509.NotAfter; "NotBefore" = $X509.NotBefore; }#Psobject $StoreCerts += $Cert } #foreach "Store: {0} - Count: {1} `n" -f $($Store.name),$($StoreCerts.count) $StoreCerts | sort NotAfter| ft Thumbprint,Friendlyname,NotAfter "-" * 60 } #End ReadStore Main
Empfohlene Beiträge
Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren
Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können
Benutzerkonto erstellen
Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!
Neues Benutzerkonto erstellenAnmelden
Du hast bereits ein Benutzerkonto? Melde dich hier an.
Jetzt anmelden