triebwerk 10 Geschrieben 4. Januar 2015 Melden Teilen Geschrieben 4. Januar 2015 Hallo, kennt jemand eine Möglichkeit das Ablaufdatum von Zertifikaten zu prüfen und einen EventLog-Eintrag zu schreiben der dann mit einem Monitoring-Tool ausgelesen werden kann? Danke! Zitieren Link zu diesem Kommentar
Daniel -MSFT- 129 Geschrieben 4. Januar 2015 Melden Teilen Geschrieben 4. Januar 2015 (bearbeitet) Schau Dir mal http://blogs.technet.com/b/sgopi/archive/2012/05/18/monitoring-expiring-certificates-using-scom.aspx an. Mit dem Script bekommst Du entsprechende Einträge im Eventlog. Hier findest Du einen Ansatz via PowerShell, wenn Du die Info direkt in ein eigenes Script einbinden willst: http://brianary.blogspot.de/2012/09/powershell-get-ssl-expiration-date-from.html Welche Monitoringlösung setzt Du denn ein? Für System Center Operations Manager gibt es ein PKI Management Pack für solche Zwecke: http://www.systemcentercentral.com/pack-catalog/pki-certificate-verification-mp/ Hier ein weiteres Beispiel für System Center Orchestrator: http://myitforum.com/myitforumwp/2013/11/22/monitor-ssl-certificates-using-orchestrator/ Für Nagios, WhatsUp, PRTG, Big Brother, etc. einfach mal suchen: http://www.google.de/search?q=ssl+certificate+monitoring+script Have fun! Daniel bearbeitet 4. Januar 2015 von Daniel -MSFT- Zitieren Link zu diesem Kommentar
Dukel 455 Geschrieben 4. Januar 2015 Melden Teilen Geschrieben 4. Januar 2015 Ich kann noch den Link http://www.msxfaq.de/signcrypt/camonitoring.htmaus dem MSXFAQ zum Thema CA Monitoring beisteuern. Zitieren Link zu diesem Kommentar
blub 115 Geschrieben 4. Januar 2015 Melden Teilen Geschrieben 4. Januar 2015 Hallo, Das habe ich mir mal in PS geschrieben. Jenachdem wo die Certifficate liegen, muss du evtl.die Certificate Location und die Storenames anpassen. Sonst kannst du das Skript einfach laufen lassen. blub Clear-Host Set-StrictMode -Version "2.0" Function Main{ Read-Store "My" #Trusted Root Certification Authorities" Read-Store "Root" #Trusted Root Certification Authorities" Read-Store "AuthRoot" #Third-Party Root Certification Authorities } Function Read-Store{ Param($Store) $Store = New-Object System.Security.Cryptography.X509Certificates.X509Store("$Store","LocalMachine") $Store.Open("ReadOnly") $X509s = @($Store.Certificates) #$Certs.count $StoreCerts = @() Foreach ($X509 in $X509s){ $Cert = New-Object -TypeName Psobject -Property @{ "Subjectname" = $($X509.Subjectname); "FriendlyName" = $X509.FriendlyName; "Subject" = $X509.subject; "Issuer" = $X509.Issuer; "Thumbprint" = $X509.Thumbprint; "NotAfter" = $X509.NotAfter; "NotBefore" = $X509.NotBefore; }#Psobject $StoreCerts += $Cert } #foreach "Store: {0} - Count: {1} `n" -f $($Store.name),$($StoreCerts.count) $StoreCerts | sort NotAfter| ft Thumbprint,Friendlyname,NotAfter "-" * 60 } #End ReadStore Main Zitieren Link zu diesem Kommentar
triebwerk 10 Geschrieben 5. Januar 2015 Autor Melden Teilen Geschrieben 5. Januar 2015 Vielen Dank an alle. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.