Changes for page Server-Zertifikat

Last modified by Leo Fahrbach on 2025/06/18 12:29

From version 17.1
edited by Christoph Bußenius
on 2024/04/23 16:49
Change comment: There is no comment for this version
To version 19.1
edited by Leo Fahrbach
on 2025/06/18 12:29
Change comment: There is no comment for this version

Summary

Details

Page properties
Author
... ... @@ -1,1 +1,1 @@
1 -XWiki.busseniu
1 +XWiki.fahrbach
Content
... ... @@ -5,7 +5,7 @@
5 5  * cit/in/ma.tum.de Domains auf [[Ubuntu-VM im ESXi: mit rbg-cert|Informatik.Benutzerwiki.ServerZertifikate|anchor="Ubuntu_VM"]]
6 6  * cit/in/ma.tum.de Domains auf anderen Maschinen: eigenständig mit [Let's Encrypt](https://certbot.eff.org/instructions) oder [[rbg-cert selber einrichten|Informatik.Benutzerwiki.ServerZertifikate|anchor="Serverzertifikat_f_252r_alle_anderen_Maschinen_44_deren_Namen_252ber_die_Strukturdb_verwaltet_werden"]]
7 7  * andere Domains: eigenständig mit [Let's Encrypt](https://certbot.eff.org/instructions)
8 -* Falls keine der Optionen möglich ist: Es muss begründet werden, warum weder rbg-cert noch Let's Encrypt möglich ist, dann kann ausnahmsweise eine [[manuelle Ausstellung|Informatik.Benutzerwiki.ServerZertifikate|anchor="Sonderfall_manuelle_Ausstellung"]] erfolgen.
8 +* Falls keine der Optionen möglich ist: Es muss begründet werden, warum weder rbg-cert noch Let's Encrypt möglich ist, dann kann ausnahmsweise eine [[manuelle Ausstellung|Informatik.Benutzerwiki.ServerZertifikate|anchor="HSonderfallmanuelleAusstellung"]] erfolgen.
9 9  * Hilfe, ich habe EC Schlüssel und muss aber in die Vergangenheit zu RSA reisen: [[Neuen Schlüssel generieren und in der Struk eintragen|Informatik.Benutzerwiki.ServerZertifikate|anchor="Vorbereitung_bei_Nutzung_von_rbg_45cert"]]
10 10  
11 11  # Ubuntu VM
... ... @@ -133,6 +133,7 @@
133 133  Zur Vorbereitung auf den Einsatz von rbg-cert sind folgende Schritte notwendig:
134 134  
135 135  ```
136 +UQN=host:f:YOURHOSTNAME.cit.tum.de
136 136  echo $UQN > /etc/uqn
137 137  apt install strongswan-pki
138 138  apt install python3-cryptography
... ... @@ -141,20 +141,27 @@
141 141  mkdir -pm700 /var/lib/rbg-cert/live/ # certs will be here
142 142  cd /var/lib/rbg-cert/live/
143 143  
144 -pki --gen --type ecdsa --size 256 --outform pem > $UQN.privkey.pem
145 -# Falls RSA benötigt wird: pki --gen --type rsa --size 3072 --outform pem > $UQN.privkey.pem
145 +openssl genpkey -algorithm x25519 -out $UQN.privkey.pem
146 +# Falls RSA benötigt wird: openssl genrsa -out $UQN.privkey.pem 4096
146 146  
147 -pki --pub --in $UQN.privkey.pem --outform pem > $UQN.pubkey.pem
148 +openssl pkey -in $UQN.privkey.pem -pubout
149 +# für RSA: openssl rsa -in $UQN.privkey.pem -pubout
148 148  # Diesen pubkey dann in der StrukturDB für PIRA registrieren
149 149  ```
150 150  
151 151  `rbg-cert` und systemd timer/service sind von einer aktuellen Ubuntu-VM zu kopieren.
154 +```
155 +scp VMNAME:/usr/local/bin/rbg-cert /usr/local/bin/rbg-cert
156 +scp VMNAME:/etc/systemd/system/rbg-cert.service /etc/systemd/system/rbg-cert.service
157 +scp VMNAME:/etc/systemd/system/rbg-cert.timer /etc/systemd/system/rbg-cert.timer
158 +systemctl enable rbg-cert.timer
159 +```
152 152  
153 153  Falls Eigenentwicklungen zwingend notwendig sind, bitte das Verhalten von rbg-cert beibehalten!
154 154  
155 155  ## Enrollment
156 156  
157 -Der public key wird im Hosteintrag in der StrukturDB gespeichert. Bspw. per struklib auf lsadmin oder per [https://rbgwebapp.in.tum.de/struktur/](https://rbgwebapp.in.tum.de/struktur/) . Nach spätestens einer guten Minute sollte der Key dann der RA bekannt sein, ab diesem Zeitpunkt kann die API verwendet werden.
165 +Der public key wird im Hosteintrag in der StrukturDB gespeichert. Bspw. per struklib auf lsadmin oder per [https://struktur.ito.cit.tum.de/struktur/](https://struktur.ito.cit.tum.de/struktur/).
158 158  
159 159  ## API
160 160