Der folgende Abschnitt ist gedacht als Anleitung für Server-Administratoren, die eine abgesicherte Verbindung zu Ihrem Server einrichten wollen und dafür ein SSL-Zertifikat benötigen.

Voraussetzung für den Antrag ist, dass Sie bei Harica als Nutzer registriert werden. Dazu führen Sie bitte die ersten Schritte (Als Nutzer bei Harica registrieren) der Anleitung zum Beantragen der Nutzerzertifikate aus.

Zertifikatsrequest erstellen


Voraussetzung für ein Serverzertifikat ist ein Zertifikatsrequest. Im ersten Schritt wird also eine Datei für den Request und ein privater Schlüssel erzeugt.

In allen Beispiel-Kommandos können/sollen die hervorgehobenen Teile durch eigene Namen sinnvoll ersetzt werden!

Methode 1: openssl


Verwenden Sie diese Methode, wenn Sie

  • selten Serverzertifikate benötigen
  • nicht mehrere DNS-Namen im Zertifikate benötigen
  • Voraussetzung ist das open-source-tool openssl und eine Kommandozeile

Erzeugen Sie einen Zertifizierungs-Request (web.pem) und den dazugehörigen privaten Schlüssel (web.key):

openssl req -newkey rsa:4096 -out web.pem -keyout web.key

Geben Sie, wenn Sie danach gefragt werden, die folgenden Daten ein (Beispiel! alles ändern,  wo die Zeichenkette "ihr" drin vorkommt):

Country Name (2 letter code) [AU]:DE
State or Province Name (full name) [Some-State]:Sachsen-Anhalt
Locality Name (eg, city) []:Magdeburg bzw. Stendal
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Hochschule Magdeburg-Stendal
Organizational Unit Name (eg, section) []:Ihr Fachbereich
Common Name (eg, YOUR name) []:ihr.server.h2.de
Email Address []:ihre.adresse@h2.de

Verwenden Sie für Server- und Email-Adressen bitte nur Kleinbuchstaben.

Der erzeugte private Schlüssel ist mit der von Ihnen eingegebenen Passphrase verschlüsselt. Dieser Schlüssel ist bei jeder Verwendung des privaten Schlüssels anzugeben. Wenn man dies vermeiden will (z.B. sollen Webserver automatisch starten ohne die Notwendigkeit, ein Passwort einzugeben), dann kann die Verschlüsselung des privaten Schlüssels aufgehoben werden:

openssl rsa -in web.key -out server.key


Der private Schlüssel server.key kann jetzt ohne Passwort benutzt werden.

Methode 2: openssl mit Konfigurationsdatei


Verwenden Sie diese Methode, wenn Sie

  • häufig Zertifikatsanträge stellen müssen mit gleichen Angaben bei der Generierung des Requests
  • Zertifikate mit mehreren DNS-Namen benötigen
  • Voraussetzung ist das open-source-tool openssl und eine Kommandozeile.

Erstellen Sie eine Datei req.conf mit folgendem Inhalt (Beispiel! alles ändern,  wo die Zeichenkette "ihr" drin vorkommt):


[req]
distinguished_name = req_distinguished_name
req_extensions = v3_req
prompt = no

[req_distinguished_name]
C = DE
ST = Sachsen-Anhalt
L = Magdeburg
O = Hochschule Magdeburg-Stendal
OU = Ihr Bereich
CN = ihr.server.h2.de
emailAddress =ihre.adresse@h2.de

[v3_req]
keyUsage = keyEncipherment, dataEncipherment
extendedKeyUsage = serverAuth
subjectAltName = @alt_names

[alt_names]
DNS.1 = ihr.server.h2.de
DNS.2 = ihr.server.hs-magdeburg.de
DNS.3 = www.ihr.server.h2.de
...



Verwenden Sie für Server- und Email-Adressen bitte nur Kleinbuchstaben.

Erzeugen Sie einen Zertifizierungs-Request (web.pem) und den dazugehörigen privaten Schlüssel (web.key):

openssl req -newkey rsa:4096 -out web.pem -keyout web.key -config ./req.conf


Der erzeugte private Schlüssel ist mit der von Ihnen eingegebenen Passphrase verschlüsselt. Dieser Schlüssel ist bei jeder Verwendung des privaten Schlüssels anzugeben. Wenn man dies vermeiden will (z.B. sollen Webserver automatisch starten ohne die Notwendigkeit, ein Passwort einzugeben), dann kann die Verschlüsselung des privaten Schlüssels aufgehoben werden:

openssl rsa -in web.key -out server.key


Der private Schlüssel server.key kann jetzt ohne Passwort benutzt werden.

Der private Schlüssel verbleibt bei Ihnen, der Zertifizierungsrequest (im Beispiel oben die Datei web.pem) wird im nächsten Schritt für den Antrag benötigt.

Zertifikatsrequest einreichen

  • Klicken Sie auf "Server" um ein Serverzertifikat zu beantragen

  • Vergeben Sie einen "Friendly name" unter dem dieses Zertifikat in Ihrem Dashboard angezeigt wird.
  • Vergeben Sie den DNS-Namen für das Zertifikat
  • Entscheiden Sie, ob auch für den DNS-Namen www.DNS-Name automatisch erzeugt werden soll
  • Fügen Sie bei Bedarf weitere DNS-Namen, für die das Zertifikat gelten soll. Achtung: im Moment werden die DNS-Namen NICHT automatisch aus dem im ersten Schritt erzeugten Zertifikats-Request übernommen.
  • Bestätigen Sie die Domains mit "Next"

  • Wählen Sie "For enterprises or organizations (OV)" und  bestätigen Sie mit "Next"
  • Wählen Sie in den nächsten Ansichten zur Bestätigung ebenfalls "Next"
  • Bestätigen Sie, dass Sie die Nutzungsbedingungen und Zertifizierungsrichtlinien gelesen haben und anerkennen

  • Wählen Sie "Submit CSR manually" und kopieren Sie den Inhalt des Zertifikat-Requests (im ersten Schritt erstellte Datei web.pem) in das Textfeld
  • Bestätigen Sie noch einmal, dass Sie die Nutzungsbedingungen und Zertifizierungsrichtlinien gelesen haben und anerkennen und schicken den Antrag mit "Submit request" ab.

Im Dashboard erschein ein "Pending Certificat" das anzeigt, dass noch ein Administrator Ihren Antrag bestätigen muss.

Ist dies geschehen, erhalten Sie eine E-Mail als Bestätigung und im Dashboard wir aus dem Request ein "Valid Certificate"

Mit den beiden Symbolen rechts können Sie Ihr Zertifikat in verschiedenen Formaten herunterladen, einige Einstellungen ändern oder das Zertifikat zurückziehen. Für die Verwendung in Webservern (apache, nginx) sollten Sie beim Download das Format "PEM bundle" wählen.

Eine wichtige Einstellung finden Sie im Reiter Notifications. Hier können Sie weitere E-Mail-Adressen festlegen, die über das baldige Ablaufen des Zertifikates informiert werden.