Changes for page Server-Zertifikat
Last modified by Jonas Jelten on 2024/08/23 12:30
From version 11.1
edited by Thomas Walter Erbesdobler
on 2023/07/06 14:58
on 2023/07/06 14:58
Change comment:
There is no comment for this version
To version 18.1
edited by Jonas Jelten
on 2024/08/23 12:30
on 2024/08/23 12:30
Change comment:
There is no comment for this version
Summary
-
Page properties (4 modified, 0 added, 0 removed)
Details
- Page properties
-
- Title
-
... ... @@ -1,1 +1,1 @@ 1 -Server-Zertifikat e1 +Server-Zertifikat - Parent
-
... ... @@ -1,0 +1,1 @@ 1 +CIT.ITO.Docs.Services.Certificates.WebHome - Author
-
... ... @@ -1,1 +1,1 @@ 1 -XWiki.e rbesdob1 +XWiki.jelten - Content
-
... ... @@ -5,7 +5,7 @@ 5 5 * cit/in/ma.tum.de Domains auf [[Ubuntu-VM im ESXi: mit rbg-cert|Informatik.Benutzerwiki.ServerZertifikate|anchor="Ubuntu_VM"]] 6 6 * cit/in/ma.tum.de Domains auf anderen Maschinen: eigenständig mit [Let's Encrypt](https://certbot.eff.org/instructions) oder [[rbg-cert selber einrichten|Informatik.Benutzerwiki.ServerZertifikate|anchor="Serverzertifikat_f_252r_alle_anderen_Maschinen_44_deren_Namen_252ber_die_Strukturdb_verwaltet_werden"]] 7 7 * andere Domains: eigenständig mit [Let's Encrypt](https://certbot.eff.org/instructions) 8 -* Falls keine der Optionen möglich ist: Es muss begründet werden, warum weder rbg-cert noch Let's Encrypt möglich ist, dann kann ausnahmsweise eine [[manuelle Ausstellung|Informatik.Benutzerwiki.ServerZertifikate|anchor="Sonderfall _manuelle_Ausstellung"]] erfolgen.8 +* Falls keine der Optionen möglich ist: Es muss begründet werden, warum weder rbg-cert noch Let's Encrypt möglich ist, dann kann ausnahmsweise eine [[manuelle Ausstellung|Informatik.Benutzerwiki.ServerZertifikate|anchor="HSonderfallmanuelleAusstellung"]] erfolgen. 9 9 * Hilfe, ich habe EC Schlüssel und muss aber in die Vergangenheit zu RSA reisen: [[Neuen Schlüssel generieren und in der Struk eintragen|Informatik.Benutzerwiki.ServerZertifikate|anchor="Vorbereitung_bei_Nutzung_von_rbg_45cert"]] 10 10 11 11 # Ubuntu VM ... ... @@ -154,7 +154,7 @@ 154 154 155 155 ## Enrollment 156 156 157 -Der public key wird im Hosteintrag in der StrukturDB gespeichert. Bspw. per struklib auf lsadmin oder per <https://rbgwebapp.in.tum.de/struktur/treeview.>Nach spätestens einer guten Minute sollte der Key dann der RA bekannt sein, ab diesem Zeitpunkt kann die API verwendet werden.157 +Der public key wird im Hosteintrag in der StrukturDB gespeichert. Bspw. per struklib auf lsadmin oder per [https://rbgwebapp.in.tum.de/struktur/](https://rbgwebapp.in.tum.de/struktur/) . Nach spätestens einer guten Minute sollte der Key dann der RA bekannt sein, ab diesem Zeitpunkt kann die API verwendet werden. 158 158 159 159 ## API 160 160 ... ... @@ -175,13 +175,13 @@ 175 175 176 176 1. Auf dem Zielserver z.B. nach `/etc/ssl/private` 177 177 1. Certificate Signing Request (`csr`) erzeugen 178 -`openssl req -newkey rsa:3072 -nodes -keyout SERVERNAME.key -out SERVERNAME.csr -subj '/C=DE/O=Technische Universitaet Muenchen/CN=SERVERNAME.cit.tum.de'` 179 - * weitere namen in csr packen:`-addext"subjectAltName = DNS:OTHERNAME.cit.tum.de, DNS:ANOTHERNAME.cit.tum.de"`180 - 178 +`openssl req -newkey rsa:3072 -nodes -keyout SERVERNAME.key -out SERVERNAME.csr -subj '/C=DE/O=Technische Universitaet Muenchen/CN=SERVERNAME.cit.tum.de'` 179 +Weitere namen in csr packen: 180 +`-addext "subjectAltName = DNS:OTHERNAME.cit.tum.de, DNS:ANOTHERNAME.cit.tum.de"` 181 181 1. [Bei der CA](https://cert-manager.com/customer/DFN/ssl/dUIh9O1QABKy40PikBgN): 182 -1. `.csr` hochladen 183 -1. unter "Subject Alternative Names" alle weiteren ggf. benötigten Namen eintragen 184 -1. alle anderen Felder leer lassen 185 -1. Bitte den `commonName` (CN) mit Begründung warum rbg-cert und Let's Encrypt nicht möglich sind per E-Mail an <rbg@in.tum.de>schicken.182 + 1. `.csr` hochladen 183 + 1. unter "Subject Alternative Names" alle weiteren ggf. benötigten Namen eintragen 184 + 1. alle anderen Felder leer lassen 185 +1. Bitte den `commonName` (CN) mit Begründung warum rbg-cert und Let's Encrypt nicht möglich sind per E-Mail an [support@ito.cit.tum.de](support@ito.cit.tum.de) schicken. 186 186 1. auf "Certificate approved" E-Mail warten, "Certificate ID" entnehmen 187 187 1. [herunterladen](https://cert-manager.com/customer/DFN/idp/ssl/dUIh9O1QABKy40PikBgN?action=download) mit ID und "Certificate (w/issuer after)"