websurfer83 0 Geschrieben 22. März 2016 Melden Geschrieben 22. März 2016 Hallo zusammen, bei einer RDP-Verbindung bekommt man häufig die Meldung über ein nicht vertrauenswürdiges Zertifikat, da die Server diese selbst signieren und ca. alle 6 Monate neu Zertifikate generieren. Nun gibt es die Möglichkeit, die Fingerabdrücke von vertrauenswürdigen Servern über die Gruppenrichtlinie an die Clients auszurollen, so dass diese Server als vertrauenswürdig gelten: http://www.windows-infrastructure.de/vertrauenswuerdiger-rdp-herausgeber/ Genau das habe ich getan, aber die Meldung kommt trotzdem noch. Woran kann das liegen? Was kann man dagegen tun? Viele Grüße und vielen Dank websurfer83. Zitieren
testperson 1.761 Geschrieben 22. März 2016 Melden Geschrieben 22. März 2016 Hi, du musst der CA bzw. in dem Fall vermutlich dem Zertifikat vertrauen und es als vertrauenswürde RootCA ansehen. Gruß Jan Zitieren
Nobbyaushb 1.513 Geschrieben 22. März 2016 Melden Geschrieben 22. März 2016 Dafür muss das RDS-Zertifikat aber auch von der Root-CA ausgestellt werden. Hi, du musst der CA bzw. in dem Fall vermutlich dem Zertifikat vertrauen und es als vertrauenswürde RootCA ansehen. Gruß Jan ;) Zitieren
testperson 1.761 Geschrieben 22. März 2016 Melden Geschrieben 22. März 2016 Hi, du musst der CA bzw. in dem Fall vermutlich dem Zertifikat vertrauen und es als vertrauenswürde RootCA ansehen. Gruß Jan War der (unschöne) Hinweis das evtl. vom RDS selbst signierte Zertifikat als "vertrauenswürdige RootCA" zu installieren ;) Zitieren
NorbertFe 2.175 Geschrieben 22. März 2016 Melden Geschrieben 22. März 2016 http://www.gruppenrichtlinien.de/artikel/remoteapp-zertifikatsfehler-sha1-fingerprint/ Ansonsten hilft das evtl. Zitieren
ChrisRa 42 Geschrieben 22. März 2016 Melden Geschrieben 22. März 2016 Eine Mischung aus beidem schafft Abhilfe. Also das selbst signierte Zertifikat in dem Speicher der vertrauenswürdigen Stammzertifizierungsstellen und den SHA1 Fingerprint verteilen. Denkt in diesem Zuge mal über eine anständige CA nach. ;-) Zitieren
NorbertFe 2.175 Geschrieben 22. März 2016 Melden Geschrieben 22. März 2016 Steht ja auch im Link, ne? :) Zitieren
ChrisRa 42 Geschrieben 22. März 2016 Melden Geschrieben 22. März 2016 Ja! :) Hab nur die Überschrift gelesen. Ich dachte in dem Artikel geht es nur um den Fingerprint. Zitieren
websurfer83 0 Geschrieben 28. März 2016 Autor Melden Geschrieben 28. März 2016 Vielen Dank für eure Antworten. Dann wird es mittelfristig auf ein ordentlich CA hinaus laufen, da der Aufwand dann für die Administration mehrerer Server sich doch lohnen dürfte. Zitieren
websurfer83 0 Geschrieben 19. April 2016 Autor Melden Geschrieben 19. April 2016 Hallo zusammen, wir haben uns intern gegen eine eigene Windows-CA entschieden. Stattdessen hat der Kollege ein Zertifikat von einer anerkannten CA signieren lassen. Wo und wie muss dieses Zertifikat in Windows einbunden werden, damit es bei RDP-Verbindungen verwendet wird? Viele Grüße und danke websurfer83. Zitieren
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.