GucciGünther
Lt. Junior Grade
- Registriert
- Dez. 2020
- Beiträge
- 355
Hi zusammen,
ich bin momentan dabei in unserem Netzwerk eine Root und eine Enterprise Subordinate CA zu implementieren. Die Root CA ist Standalone, nicht im Netzwerk und auch nicht der Domäne gejoined. Nach erfolgreicher Konfiguration möchte ich die Root CA runterfahren.
Unsere Server sind on-prem und dem lokalen AD gejoined. Unsere Clients sind ausschließlich Azure AD joined.
Die Zertifikate möchte ich bspw. für Firewall und interne Systeme nutzen (RDP usw.). Für die Clients möchte ich die Zertifikate für VPN Verifizierung nutzen. WPA3-Enterprise ist auch noch auf der Liste.
Das Problem:
Wie bekomme ich das mit der CRL hin? Diese kann man wohl lokal im Netzwerk bereitstellen, über LDAP im AD speichern oder über http. Dabei bin ich auch über Azure App Proxy gestoßen, um nicht direkt den Server ins Internet zu hängen.
Was ist hier Best Practice bzw. habt ihr Erfahrungen mit so etwas? Bin leider ein absoluter Neuling was CAs angeht.
Viele Grüße
Gucci
ich bin momentan dabei in unserem Netzwerk eine Root und eine Enterprise Subordinate CA zu implementieren. Die Root CA ist Standalone, nicht im Netzwerk und auch nicht der Domäne gejoined. Nach erfolgreicher Konfiguration möchte ich die Root CA runterfahren.
Unsere Server sind on-prem und dem lokalen AD gejoined. Unsere Clients sind ausschließlich Azure AD joined.
Die Zertifikate möchte ich bspw. für Firewall und interne Systeme nutzen (RDP usw.). Für die Clients möchte ich die Zertifikate für VPN Verifizierung nutzen. WPA3-Enterprise ist auch noch auf der Liste.
Das Problem:
Wie bekomme ich das mit der CRL hin? Diese kann man wohl lokal im Netzwerk bereitstellen, über LDAP im AD speichern oder über http. Dabei bin ich auch über Azure App Proxy gestoßen, um nicht direkt den Server ins Internet zu hängen.
Was ist hier Best Practice bzw. habt ihr Erfahrungen mit so etwas? Bin leider ein absoluter Neuling was CAs angeht.
Viele Grüße
Gucci