TLS-Serverzertifikat

circle-exclamation

Sie können X.509-Serverzertifikate einschließlich eines privaten Schlüssels über die SCEPman Certificate Master Weboberfläche erstellen. Diese Option ermöglicht es Ihnen, einfach ein TLS-Zertifikat für mehrere Domainnamen zu erzeugen. Diese Zertifikate können dann für Webserver verwendet werden, um Kommunikation über HTTPS zu ermöglichen, oder für Verzeichnisserver, um LDAPS zu ermöglichen. Außerdem können sie auf Active Directory-Domänencontrollern verwendet werden, aber für Domänencontroller haben Sie auch die Möglichkeit, spezielle Domänencontroller-Zertifikate, die wiederum für LDAPS verwendet werden können.

circle-exclamation

Ausstellen eines Serverzertifikats mithilfe einer Certificate Signing Request

Senden Sie eine Certificate Signing Request (CSR), die Sie von Ihrem Gerät oder Server erhalten oder mit einem externen Tool wie OpenSSL erstellt haben.

  1. Fügen Sie eine Klartext-Certificate Signing Request ein ODER fügen Sie eine CSR-Datei ein.

  2. Anfordern und Serverzertifikat herunterladen.

Senden Sie eine CSR für ein Serverzertifikat

Ausstellen eines Serverzertifikats über das Formular

Dieses Formular ermöglicht es Ihnen, ein Schlüsselpaar (privater und öffentlicher Schlüssel) sowie das zugehörige Zertifikat zu erstellen und in einer passwortgeschützten Datei herunterzuladen. Sie können die Datei auf Ihren Server oder Ihr Gerät kopieren und mit dem auf dieser Seite angegebenen Passwort installieren.

Bitte geben Sie die DNS-Namen ein, unter denen Clients auf Ihren Server zugreifen können. Diese müssen übereinstimmen, damit die Clients eine TLS-Verbindung (z. B. HTTPS/LDAPS/FTPS) ohne Warnung herstellen können. Der erste Subject Alternative Name (SAN) bildet den Common Name (CN) des Subjekts im Zertifikat.

  1. Navigieren zu Neues Serverzertifikat im oberen Menü von SCEPman Certificate Master

  2. Geben Sie alle Fully Qualified Domain Names (FQDNs) ein, für die das Zertifikat gültig sein soll, getrennt durch Kommas, Semikolons oder Zeilenumbrüche. Diese Einträge werden als DNS-Einträge zur Subject Alternative Names-Erweiterung des Zertifikats hinzugefügt.

  3. Drücken Sie Senden sobald Sie alle Domainnamen eingegeben haben, lädt der Browser das Zertifikat mit dem privaten Schlüssel im PKCS#12/PFX-Format automatisch einige Sekunden nach Ausstellung des Zertifikats herunter. Die PKCS#12-Datei ist mit dem auf dem Bildschirm angezeigten Passwort verschlüsselt. Sie können die PKCS#12-Datei mit dem Passwort direkt in das System importieren, in dem sie benötigt wird.

Optional können Sie für Szenarien mit gegenseitiger Authentifizierung (z. B. mTLS) auswählen, die Client-Authentifizierung EKU im Zertifikat aufzunehmen.

Einige Systeme können ein Zertifikat mit dem privaten Schlüssel importieren, akzeptieren jedoch kein PKCS#12. Sie können die PKCS#12-Datei mit Standardwerkzeugen wie OpenSSL in andere Formate konvertieren. Wenn Ihr Zielsystem beispielsweise eine PEM-Datei mit Zertifikat und privatem Schlüssel benötigt, können Sie diesen Befehl verwenden:

Zuletzt aktualisiert

War das hilfreich?