TLS-Serverzertifikat
nur SCEPman Enterprise Edition
Sie können X.509-Serverzertifikate einschließlich eines privaten Schlüssels über die SCEPman Certificate Master Web UI generieren. Diese Option ermöglicht es Ihnen, ganz einfach ein TLS-Zertifikat für mehrere Domänennamen zu erstellen. Diese Zertifikate können dann für Webserver verwendet werden, um die Kommunikation über HTTPS zu ermöglichen, oder für Verzeichnisserver, um LDAPS zu ermöglichen. Darüber hinaus können sie auf Active Directory Domain Controllern verwendet werden, aber für Domain Controller haben Sie außerdem die Möglichkeit, spezielle Domain-Controller-Zertifikateauszustellen, die wiederum für LDAPS verwendet werden können.
Beachten Sie, dass das Passwort nicht mehr zugänglich ist, sobald Sie diese Seite verlassen.
Ausstellen eines Serverzertifikats mithilfe einer Certificate Signing Request
Senden Sie eine Certificate Signing Request (CSR), die Sie von Ihrem Gerät oder Server erhalten oder mit einem externen Tool wie OpenSSL erstellt haben.
Fügen Sie eine Certificate Signing Request im Klartext ein ODER fügen Sie eine CSR-Datei ein.
Senden Sie sie und laden Sie das Serverzertifikat herunter.

Ausstellen eines Serverzertifikats mithilfe des Formulars
Mit diesem Formular können Sie ein Schlüsselpaar (privater und öffentlicher Schlüssel) sowie das zugehörige Zertifikat erstellen und es in einer passwortgeschützten Datei herunterladen. Sie können die Datei auf Ihren Server oder Ihr Gerät kopieren und sie mit dem auf dieser Seite angegebenen Passwort installieren.
Bitte geben Sie die DNS-Namen ein, über die Clients auf Ihren Server zugreifen können. Sie müssen übereinstimmen, damit die Clients ohne Warnung eine TLS-Verbindung (wie HTTPS/LDAPS/FTPS) herstellen können. Der erste Subject Alternative Name (SAN) bildet den Common Name (CN) des Zertifikatsgegenstands.
Navigieren Sie zu Neues Serverzertifikat im oberen Menü von SCEPman Certificate Master
Geben Sie alle Fully Qualified Domain Names (FQDNs) ein, für die das Zertifikat gültig sein soll, getrennt durch Kommas, Semikolons oder Zeilenumbrüche. Diese Einträge werden als DNS-Einträge zur Subject-Alternative-Names-Erweiterung des Zertifikats hinzugefügt.
Klicken Sie auf Absenden sobald Sie alle Domänennamen eingegeben haben, und der Browser das Zertifikat mit dem privaten Schlüssel einige Sekunden später nach der Ausstellung des Zertifikats automatisch im PKCS#12/PFX-Format herunterlädt. Die PKCS#12-Datei wird mit dem auf dem Bildschirm angezeigten Passwort verschlüsselt. Sie können das PKCS#12 direkt auf dem System importieren, auf dem es benötigt wird, unter Verwendung des Passworts.
Optional können Sie für Szenarien mit gegenseitiger Authentifizierung (z. B. mTLS) auswählen, dass der Client Authentication EKU im Zertifikat enthalten ist.

Einige Systeme können ein Zertifikat mit dem privaten Schlüssel importieren, akzeptieren jedoch kein PKCS#12. Sie können die PKCS#12-Datei mit Standardwerkzeugen wie OpenSSL in andere Formate konvertieren. Wenn Ihr Zielsystem beispielsweise eine PEM-Datei mit dem Zertifikat und dem privaten Schlüssel benötigt, können Sie diesen Befehl verwenden:
Zuletzt aktualisiert
War das hilfreich?