[Windows Server 2012R2] IIS Zertifikat

Dann müsste ich jetzt alles richtig gemacht haben, ich teste mal weiter.
 
Nicht aufgeben, du bist nahe dran! :D

d2boxSteve
Am Webserver muss natürlich zuvor das neue root Zertifikat rein, damit der Webserver es verifizieren kann ....

so, gehts

IIS 6+7:

Das Zertifikat muss in den Windows Zertifikatsspeicher importiert werden:

1. Klicken Sie auf die Schaltfläche "Start", wählen Sie Ausführen, geben Sie mmc ein und wählen Sie OK.
2. Klicken Sie auf Datei und wählen Sie "Hinzufügen / Entfernen Snap in".
3. Wählen Sie "Hinzufügen".
4. Wählen Sie Zertifikate aus dem "Eigenständiges Snap-in Hinzufügen"-Feld und klicken Sie auf "Hinzufügen".
5. Wählen Sie Computer-Konto (HINWEIS: Dieser Schritt ist sehr wichtig. Es muss Computer-Konto und kein anderes Konto ausgewählt werden) und klicken Sie auf "Weiter".
6. Wählen Sie "Lokaler Computer" und wählen Sie "Fertig stellen".
7. Schließen Sie die Eigenständiges Snap-in-Box, klicken Sie auf OK in der "Hinzufügen / Entfernen Snap in". Kehren Sie zur MMC zurück.

So installieren Sie das Root-Zertifikat:

1. Rechtsklicken Sie auf "Trusted Root Certification Authorities", wählen Sie "Alle Tasks", und wählen Sie dann "Importieren".
2. Klicken Sie auf "Weiter".
3. Suchen Sie nach dem Root-Zertifikat und klicken Sie auf "Weiter". Wenn der Assistent abgeschlossen ist, klicken Sie auf "Fertig stellen".

So installieren Sie das Zwischenzertifikat:

1. Rechtsklicken Sie auf "Intermediate Certification Authorities", wählen Sie "Alle Aufgaben", wählen Sie "Import".
2. Führen Sie den Import-Assistenten erneut aus, wählen aber dieses Mal das Zwischen-Zertifikat aus, wenn Sie zum Auswählen des Zertifiketes aufgefordert werden. (Hinweis: Für Sie diesen Schritt für alle Zwischen-Zertifikate aus, die Sie erhalten haben.)

Wichtig:

Stellen Sie sicher, dass das Root-Zertifikat unter Trusted Root Certification Authorities angezeigt wird.
Stellen Sie sicher, dass Zwischenzertifikat unter Intermediate Certification Authorities angezeigt wird.
Sobald diese installiert sind, starten Sie den Server neu.
 
Zuletzt bearbeitet:
Hmm er will es immer noch nicht.
Habe jetzt das Root CA und das Website CA in Chrome importiert und im Webserver das Website CA für die Website genommen.
Aber er sagt immer noch dass, das Zertifikat nicht vertrauenswürdig ist.
 
Stop .... Zertifikate werden nicht im Browser sondern im Windows importiert !!!!!!

Start --> Ausführen --> mmc, dort das SnapIn Zertifikate laden für Computer und dort das root-ca bei vertrauenswürdige Stammzertifizierungen importieren.

Welche meldung genau zeigt er denn an? Da steht ja Text und man kann sich das Zertifikat anschaun und auch ob und wo er ein root-CA findet ...
 
Leider handhabt jeder Browser das etwas anders.

Chrome nutzt wie der IE den Windows Zertifikatsspeicher, Firefox bringt seinen eigenen mit.
 
Ja, aber wenn er es im Browser macht ist er nicht im Computer-Store sondern im User-Store.
 
Sooooo endlich, habe es auch über mmc schon die ganze Zeit versucht, jetzt nachdem ich auf die Idee kam, das CA mal in den Vertrauenswürdige Stammzertifizierungsstellen Ordner zu packen klappt es.
Jetzt nur noch die Frage, muss ich das Root Ca auch dort rein packen oder reicht es nur das Server CA da rein zu hauen ?
Habe nämlich beide drinnen.

Hoffentlich klappt es auch auf dem Handy.
 
Hä ne irgendwie nicht, das root CA hatte ich die ganze Zeit drinnen, erst nachdem ich das andere eingefügt habe hat es geklappt.
 
Kann es sein das dein Serverzertifikat nicht von deiner root-ca unterschrieben, sondern selbst signiert ist? #19
 
Helge01 schrieb:
Root-CA reicht.



Welches ist es?

Nokia Lumia 1020 aber scheint nicht zu funktionieren, hab das CA installiert aber er weint trotzdem rum...
Ergänzung ()

Helge01 schrieb:
Kann es sein das dein Serverzertifikat nicht von deiner root-ca unterschrieben, sondern selbst signiert ist?

Wie sehe ich das ?
 
Oh ja, da steht selbst signiert
Ergänzung ()

Ich erstell das Zertifikat noch mal neu
 
Bei den Zertifikaten geht es Hierarchisch zu. Es gibt die root-ca, das ist immer ein selbst signiertes Zertifikat. Diese kann dann Server- bzw. Clientzertifikate unterschreiben. Das hat den Vorteil, dass nur das root-ca im vertrauenswürdige Stammzertifizierungen sein muss. Alle mit dieser CA unterschriebenen Zertifikate sind dann automatisch Vertrauenswürdig.
 
Ja das macht Sinn.
Hab es jetzt noch mal neu erstellt, mal sehen ob es jetzt klappt.
Ergänzung ()

Jetzt kommt wenn ich es in IIS einfügen will das in der Zertifikatkette mindestens ein Zwischenzertifikat fehlt O.o
Naja erst mal Mittagspause :D
 
Zuletzt bearbeitet:
Schmeiß deine "alte" xca Datenbank weg und erstelle eine neue. ;) Mittag hilft manchmal auch :D

Wenn man bedenkt, dass normalerweise OpenSSL über die Kommandozeile bedient wird, ist es über die GUI doch bedeutend einfacher. ;)
 
Zuletzt bearbeitet:
So genug Mittag gemacht, es reizt mich jetzt zu sehr das hin zu bekommen :p
Ich lösche noch mal die alte Database und mache eine neue.
Ergänzung ()

Oh man der Fehler kommt immer noch, ich war sooooo kurz davor...
 
Hi,

am Server muss im Computerstore das root Zertifikat drin sein, erst dann akzeptiert der IIS das Clientzertifikat weil er dem root dann ja vertraut :=)

Gruß,
d2boxSteve
 
Daran lag es, hatte es im Server selbst nicht drinne.
Jetzt geht alles, sobald ich das root CA importiere klappt es.
Jetzt teste ich es noch auf dem Smartphone.

Großes Dankeschön an alle hat mir sehr geholfen!
Ergänzung ()

Hmm aufem Phone klappt es irgendwie trotzdem nicht.
 
Hi,

mit Phone an sich kenn ich mich da nicht genauer aus, aber es ist wie am PC auch, es muss im entsprechenden Store (evtl. des Browsers) nur das root-ca an der richtigen Stelle stehen.

Gruß,
d2boxSteve
 
Zurück
Oben