daabm 1.354 Geschrieben 2. August 2022 Melden Teilen Geschrieben 2. August 2022 Ich sag mal so - man kann seine PKI mit ADCS aufsetzen, man kann OpenSSL dafür nehmen. Bei beidem kann man viel falsch machen - bei ADCS ist es nur "einfacher" für die Windows-Admins, weil sie denken "Assistent - prima! Weiter, weiter, fertig" OpenSSL läßt sich so nicht einrichten... Zitieren Link zu diesem Kommentar
NorbertFe 2.034 Geschrieben 2. August 2022 Melden Teilen Geschrieben 2. August 2022 Ja aber am Ende braucht es für beide Varianten jemanden der die Technologie versteht. ;) Zitieren Link zu diesem Kommentar
mwiederkehr 373 Geschrieben 3. August 2022 Melden Teilen Geschrieben 3. August 2022 OpenSSL (mit GUI) ist für das Ausstellen von Zertifikaten für ein paar interne Server wohl tatsächlich einfacher als ADCS. Ein Kunde signiert mit einer solchen "sicheren Offline-CA" (altes Notebook mit Linux und OpenSSL, ohne Netzwerkanbindung) interne Server- und Client-Zertifikate für die Benutzer seiner Anwendung. Ich habe geschmunzelt, aber eigentlich ist das nicht mal so b***d, auch wenn die Zeremonie mit Notebook aus Safe holen etwas übertrieben wirkte. Zitieren Link zu diesem Kommentar
cj_berlin 1.315 Geschrieben 3. August 2022 Melden Teilen Geschrieben 3. August 2022 Für Server-Zertifikate ist das alles auch überhaupt kein Problem, denn das sind geringe Stückzahlen, lange Laufzeiten und keine Authentifizierungsfähigkeit. Spannend wird es erst, wenn 802.1X und Kerberos ins Spiel kommen. Zitieren Link zu diesem Kommentar
NorbertFe 2.034 Geschrieben 3. August 2022 Melden Teilen Geschrieben 3. August 2022 Oder man mehr als nur 3 Server hat. Wir verteilen bspw. automatisch Computer und RDP Authentifzierungszertifikate für alle PCs und Server. Wer will das denn bei mehr als 5 Geräten von Hand erledigen? Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.