websurfer83 0 Geschrieben 22. März 2016 Melden Teilen Geschrieben 22. März 2016 Hallo zusammen, bei einer RDP-Verbindung bekommt man häufig die Meldung über ein nicht vertrauenswürdiges Zertifikat, da die Server diese selbst signieren und ca. alle 6 Monate neu Zertifikate generieren. Nun gibt es die Möglichkeit, die Fingerabdrücke von vertrauenswürdigen Servern über die Gruppenrichtlinie an die Clients auszurollen, so dass diese Server als vertrauenswürdig gelten: http://www.windows-infrastructure.de/vertrauenswuerdiger-rdp-herausgeber/ Genau das habe ich getan, aber die Meldung kommt trotzdem noch. Woran kann das liegen? Was kann man dagegen tun? Viele Grüße und vielen Dank websurfer83. Zitieren Link zu diesem Kommentar
testperson 1.676 Geschrieben 22. März 2016 Melden Teilen Geschrieben 22. März 2016 Hi, du musst der CA bzw. in dem Fall vermutlich dem Zertifikat vertrauen und es als vertrauenswürde RootCA ansehen. Gruß Jan Zitieren Link zu diesem Kommentar
Nobbyaushb 1.471 Geschrieben 22. März 2016 Melden Teilen Geschrieben 22. März 2016 Dafür muss das RDS-Zertifikat aber auch von der Root-CA ausgestellt werden. Hi, du musst der CA bzw. in dem Fall vermutlich dem Zertifikat vertrauen und es als vertrauenswürde RootCA ansehen. Gruß Jan ;) Zitieren Link zu diesem Kommentar
testperson 1.676 Geschrieben 22. März 2016 Melden Teilen Geschrieben 22. März 2016 Hi, du musst der CA bzw. in dem Fall vermutlich dem Zertifikat vertrauen und es als vertrauenswürde RootCA ansehen. Gruß Jan War der (unschöne) Hinweis das evtl. vom RDS selbst signierte Zertifikat als "vertrauenswürdige RootCA" zu installieren ;) Zitieren Link zu diesem Kommentar
NorbertFe 2.034 Geschrieben 22. März 2016 Melden Teilen Geschrieben 22. März 2016 http://www.gruppenrichtlinien.de/artikel/remoteapp-zertifikatsfehler-sha1-fingerprint/ Ansonsten hilft das evtl. Zitieren Link zu diesem Kommentar
ChrisRa 42 Geschrieben 22. März 2016 Melden Teilen Geschrieben 22. März 2016 Eine Mischung aus beidem schafft Abhilfe. Also das selbst signierte Zertifikat in dem Speicher der vertrauenswürdigen Stammzertifizierungsstellen und den SHA1 Fingerprint verteilen. Denkt in diesem Zuge mal über eine anständige CA nach. ;-) Zitieren Link zu diesem Kommentar
NorbertFe 2.034 Geschrieben 22. März 2016 Melden Teilen Geschrieben 22. März 2016 Steht ja auch im Link, ne? :) Zitieren Link zu diesem Kommentar
ChrisRa 42 Geschrieben 22. März 2016 Melden Teilen Geschrieben 22. März 2016 Ja! :) Hab nur die Überschrift gelesen. Ich dachte in dem Artikel geht es nur um den Fingerprint. Zitieren Link zu diesem Kommentar
websurfer83 0 Geschrieben 28. März 2016 Autor Melden Teilen Geschrieben 28. März 2016 Vielen Dank für eure Antworten. Dann wird es mittelfristig auf ein ordentlich CA hinaus laufen, da der Aufwand dann für die Administration mehrerer Server sich doch lohnen dürfte. Zitieren Link zu diesem Kommentar
websurfer83 0 Geschrieben 19. April 2016 Autor Melden Teilen Geschrieben 19. April 2016 Hallo zusammen, wir haben uns intern gegen eine eigene Windows-CA entschieden. Stattdessen hat der Kollege ein Zertifikat von einer anerkannten CA signieren lassen. Wo und wie muss dieses Zertifikat in Windows einbunden werden, damit es bei RDP-Verbindungen verwendet wird? Viele Grüße und danke websurfer83. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.