Sie zeigen eine alte Version dieser Seite an. Zeigen Sie die aktuelle Version an.

Unterschiede anzeigen Seitenhistorie anzeigen

« Vorherige Version anzeigen Version 13 Nächste Version anzeigen »

Der folgende Abschnitt ist gedacht als Anleitung für Server-Administratoren, die eine abgesicherte Verbindung zu Ihrem Server einrichten wollen und dafür ein SSL-Zertifikat benötigen.

Voraussetzung für den Antrag ist, dass Sie bei Harica als Nutzer registriert werden. Dazu führen Sie bitte die ersten Schritte (Als Nutzer bei Harica registrieren) der Anleitung zum Beantragen der Nutzerzertifikate aus.

Zertifikatsrequest erstellen


Voraussetzung für ein Serverzertifikat ist ein Zertifikatsrequest. Im ersten Schritt wird also eine Datei für den Request und ein privater Schlüssel erzeugt.

In allen Beispiel-Kommandos können/sollen die hervorgehobenen Teile durch eigene Namen sinnvoll ersetzt werden!

Methode 1: openssl


Verwenden Sie diese Methode, wenn Sie

  • selten Serverzertifikate benötigen
  • nicht mehrere DNS-Namen im Zertifikate benötigen
  • Voraussetzung ist das open-source-tool openssl und eine Kommandozeile

Erzeugen Sie einen Zertifizierungs-Request (web.pem) und den dazugehörigen privaten Schlüssel (web.key):

openssl req -newkey rsa:4096 -out web.pem -keyout web.key

Geben Sie, wenn Sie danach gefragt werden, die folgenden Daten ein (Beispiel! alles ändern,  wo die Zeichenkette "ihr" drin vorkommt):

Country Name (2 letter code) [AU]:DE
State or Province Name (full name) [Some-State]:Sachsen-Anhalt
Locality Name (eg, city) []:Magdeburg bzw. Stendal
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Hochschule Magdeburg-Stendal
Organizational Unit Name (eg, section) []:Ihr Fachbereich
Common Name (eg, YOUR name) []:ihr.server.h2.de
Email Address []:ihre.adresse@h2.de

Verwenden Sie für Server- und Email-Adressen bitte nur Kleinbuchstaben.

Der erzeugte private Schlüssel ist mit der von Ihnen eingegebenen Passphrase verschlüsselt. Dieser Schlüssel ist bei jeder Verwendung des privaten Schlüssels anzugeben. Wenn man dies vermeiden will (z.B. sollen Webserver automatisch starten ohne die Notwendigkeit, ein Passwort einzugeben), dann kann die Verschlüsselung des privaten Schlüssels aufgehoben werden:

openssl rsa -in web.key -out server.key


Der private Schlüssel server.key kann jetzt ohne Passwort benutzt werden.

Methode 2: openssl mit Konfigurationsdatei


Verwenden Sie diese Methode, wenn Sie

  • häufig Zertifikatsanträge stellen müssen mit gleichen Angaben bei der Generierung des Requests
  • Zertifikate mit mehreren DNS-Namen benötigen
  • Voraussetzung ist das open-source-tool openssl und eine Kommandozeile.

Erstellen Sie eine Datei req.conf mit folgendem Inhalt (Beispiel! alles ändern,  wo die Zeichenkette "ihr" drin vorkommt):


[req]
distinguished_name = req_distinguished_name
req_extensions = v3_req
prompt = no

[req_distinguished_name]
C = DE
ST = Sachsen-Anhalt
L = Magdeburg
O = Hochschule Magdeburg-Stendal
OU = Ihr Bereich
CN = ihr.server.h2.de
emailAddress =ihre.adresse@h2.de

[v3_req]
keyUsage = keyEncipherment, dataEncipherment
extendedKeyUsage = serverAuth
subjectAltName = @alt_names

[alt_names]
DNS.1 = ihr.server.h2.de
DNS.2 = ihr.server.hs-magdeburg.de
DNS.3 = www.ihr.server.h2.de
...



Verwenden Sie für Server- und Email-Adressen bitte nur Kleinbuchstaben.

Erzeugen Sie einen Zertifizierungs-Request (web.pem) und den dazugehörigen privaten Schlüssel (web.key):

openssl req -newkey rsa:4096 -out web.pem -keyout web.key -config ./req.conf


Der erzeugte private Schlüssel ist mit der von Ihnen eingegebenen Passphrase verschlüsselt. Dieser Schlüssel ist bei jeder Verwendung des privaten Schlüssels anzugeben. Wenn man dies vermeiden will (z.B. sollen Webserver automatisch starten ohne die Notwendigkeit, ein Passwort einzugeben), dann kann die Verschlüsselung des privaten Schlüssels aufgehoben werden:

openssl rsa -in web.key -out server.key


Der private Schlüssel server.key kann jetzt ohne Passwort benutzt werden.

Der private Schlüssel verbleibt bei Ihnen, der Zertifizierungsrequest (im Beispiel oben die Datei web.pem) wird im nächsten Schritt für den Antrag benötigt.

Zertifikatsrequest einreichen

  • Klicken Sie auf "Server" um ein Serverzertifikat zu beantragen

  • Vergeben Sie einen "Friendly name" unter dem dieses Zertifikat in Ihrem Dashboard angezeigt wird.
  • Vergeben Sie den DNS-Namen für das Zertifikat
  • Entscheiden Sie, ob auch für den DNS-Namen www.DNS-Name automatisch erzeugt werden soll
  • Fügen Sie bei Bedarf weitere DNS-Namen, für die das Zertifikat gelten soll. Achtung: im Moment werden die DNS-Namen NICHT automatisch aus dem im ersten Schritt erzeugten Zertifikats-Request übernommen.
  • Bestätigen Sie die Domains mit "Next"

  • Wählen Sie Domain-only und bestätigen Sie mit "Next"

  • Bestätigen Sie, dass Sie die Nutzungsbedingungen und Zertifizierungsrichtlinien gelesen haben und anerkennen

  • Wählen Sie "Submit CSR manually" und kopieren Sie den Inhalt des Zertifikat-Requests (im ersten Schritt erstellte Datei web.pem) in das Textfeld
  • Bestätigen Sie noch einmal, dass Sie die Nutzungsbedingungen und Zertifizierungsrichtlinien gelesen haben und anerkennen und schicken den Antrag mit "Submit request" ab.

Im Dashboard erschein ein "Pending Certificat" das anzeigt, dass noch ein Administrator Ihren Antrag bestätigen muss.

Ist dies geschehen, erhalten Sie eine E-Mail als Bestätigung

  • Mit "Auto renew" legen Sie fest, ob und wieviele Tage im Voraus ein neues Zertifikat (für den gleichen privaten Schlüssel) automatisch beantragt wird.
  • Formular abschicken!

Im Anschluss erhalten Sie eine E-Mail, sobald Ihr Request von einem Administrator bestätigt wurde und eine weitere mit Downloadlinks, wo Sie sich das Zertifikat in dem von Ihnen benötigten Format herunterladen können.

Und wenn Sie sich fragen: War das jetzt schon alles? Kein Papierkram?

Ja, es sind hiermit keine Formulare mehr notwendig!


  • Keine Stichwörter