Hallo Leser,
heute ist es mal wieder soweit. Ich beschäftigte mich mal wieder mit Zertifikaten. Beim Zugriff auf eine Website wie beispielsweise https://outlook.com wird die Adressleiste in grün dargestellt. Dies ist daher zurückzuführen dass Microsoft für diese Adresse ein sogenanntes Extended Validation Zertifikat einsetzt. Das muss doch auch bei mir intern funktionieren habe ich mir gedacht, und dass mal aufgebaut.
Für die Durchführung dieser Anleitung muss die Zertifizierungsstelle schon konfiguriert sein, siehe hier: https://asichel.de/active-directory-zertifikatsdienste-ad-cs-grundkonfiguration/
Ich verwende die Identischen Servernamen wie in dem vorrangegangenem Artikel.
Schritt 1 – Neue Zertifikatsvorlage erstellen
- Anmelden auf CA1
- Zertifizierungsstelle öffnen
- Zertifikatsvorlagen auswählen
- Via Rechtsklick –> Verwalten
- In der Zertifikatsvorlagenkonsole das Zertifikat Webserver via „Rechtsklick“ auswählen & Vorlage duplizieren (Bil1d )
- In der Registerkarte „Allgemein“ einen Namen vergeben: Com AG Extended Validation Webserver (Bild 2)
- In der Registerkarte „Erweiterungen“ den Punkt „Ausstellungsrichtlinien auswählen und auf Bearbeiten klicken (Bild 3)
- Anschließend auf „Hinzufügen“ und auf „Neu“ klicken
- Nun einen Namen vergeben: Com AG Extended Validation
- Wichtig ist nun das Kopieren oder Speichern (Ich speichere im neuen Textdokument C:\oid.txt) der Objektkennung, wird später noch benötigt!!! (Bild 4)
- Auf OK klicken (3x) und die Registerkarte Sicherheit aufrufen
- Hinzufügen –> (Objekttypen auf Computer setzen!!!) und den Server hinzufügen der als Webserver eingesetzt wird, hier CA1 mit den Berechtigungen: Lesen, Registrieren & Automatisch Registrieren (Bild 5)
- Mit Übernehmen & Okay bestätigen
- Zertifikatsvorlagenkonsole schließen
- In der Zertifizierungsstelle –> Rechtsklick auf Zertifikatsvorlagen –> Alle Aufgaben –> Neu –> Auszustellende Zertifikatsvorlage
- Nun sollte die eben erstellte Vorlage erscheinen –> Diese Auswählen und mit OK bestätigen (Bild 6)
- Fertig
Übersicht Bilder Schritt 1
Schritt 2 – Gruppenrichtlinie für Stammzertifikat
Damit Clientsysteme dem Extended Validation vertrauen müssen diese das Stammzertifikat mit der Erweiterung der Objektkennung erhalten. Die Verteilung dafür übernimmt das Gruppenrichtlinienobjekt (vorhergegangener Beitrag).
- Gruppenrichtlinienverwaltungskonsole (GPMC.msc) öffnen auf DC1
- Die Richtlinien „001_C_Zertifikate bearbeiten
- Computerkonfiguration –> Richtlinien –> Windows-Einstellungen –> Sicherheitseinstellungen –> Richtlinien für öffentliche Schlüssel
- Den Punkt „Vertrauenswürdige Stammzertifizierungsstellen auswählen –> Rechtsklick –> Importieren
- Im Willkommensassistent auf Weiter klicken
- Speicherort angeben: \\ca1\Certenroll –> Das Zertifikat auswählen (Bild 7)
- Den Assistenten abschließen
- Das neu Importierte Zertifikat via Rechtsklick anwählen und die Eigenschaften aufrufen
- Registerkarte „Erweiterte Überprüfung“ auswählen
- In das Textfeld neben OID hinzufügen die Objektkennung aus Schritt 1 Punkt 10 hinzufügen (Bild 8)
- Mit Übernehmen bestätigen
- Damit in dieser Umgebung neue Systeme nicht 2x das Stammzertifikat erhalten wähle ich den Punkt der Automatischen Zertifikatsanforderung aus und entferne Computer (siehe Beitrag AD CS Grundkonfiguration)
- Gruppenrichtlinienupdate auf den Systemen ausführen (gpupdate /force)
- Fertig
Übersicht Bilder Schritt 2
Schritt 3 – Zertifikat anfordern
- An CA1 anmelden
- Start –> MMC –> Zertifikate –> Lokaler Computer
- Eigene Zertifikate –> Zertifikate
- Rechtsklick –> Alle Aufgaben –> Neues Zertifikat anfordern
- Im Assistenten auf 2x Weiter klicken
- Es erschein das neu erstellte Zertifikat (Bild 09)
- Dies auswählen –> Den Link darunter anklicken für die zusätzlichen Informationen
- In dem Fenster unterhalb von Registerkarte Antragssteller folgende Daten eingeben (Bild 10):
- Allgemeiner Name: web.com.local (Muss zwingend ein FQDN sein)
- Land / Region: DE
- Organisation: Com AG
- In der Registerkarte Allgemein noch einen Namen vergeben: Com AG Extended Validation (Bild 11)
- Mit OK bestätigen
- Registrieren
- Da ich hier als Name WEB.com.local verwendet habe erstelle ich im DNS noch einen Alias dafür!!!
- Fertig
Übersicht Bilder Schritt 3
Schritt 4 – Zertifikat an Website binden
- Auf CA1 Internetinformationsdienste (IIS) öffnen
- Rechtsklick auf „Default Web Site“ –> Bindungen bearbeiten
- Hinzufügen auswählen –> als Protokoll „hhtps“ wählen
- Nun im Pull-Down-Menü das vorher Registrierte Zertifikat auswählen (Bild 12)
- Fertig
Schritt 5 – Website aufrufen
- An einem Beliebigem Client oder Server den IE starten
- Webadresse eingeben: https://web.com.local
- Die Adressleiste ist nun Grün :) (Bild 13)
Schritt 6 – Troubleshooting
Sollte die Adressleiste nicht in Grün dargestellt werden, so kann es evtl. sein das der Computer über zwei Zertifikate der Stammzertifizierungsstelle verfügt. Eines davon besitzt die OID das andere nicht. Welches nun zu entfernen ist brauche ich wohl kaum zu erwähnen ;)
Übersicht Bilder Schritt 4 & 5
[…] Download Image Mehr @ asichel.de […]
Hallo Andi,
ich möchte Dich einmal fragen, ob Du in Deinem Block kein „durchgehendes“ Tutorial für eine 2stufige PKI hast?
Ich hatte hier auf meinem Server eine von einem Bekannten eingerichtete „Standard-PKI“, die jedoch Schaden genommen hat. Da sie sich nicht mehr starten ließ, habe ich sie nach über 4 Wochen auch deinstalliert (ja…auch entsprechende Anpassungen in „Public Key Services“ vorgenommen, dass nichts „kaputtes“ anderes stört).
Ich würde mich über eine Antwort in meinem Sinne sehr freuen.
Gysbert
[…] Ich habe gemäß meiner eigenen Anleitung eine neue Zertifikatsvorlage erstellt : https://asichel.de/active-directory-zertifikatsdienste-ad-cs-extended-validation/ […]