You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: src/onprem/de/omd_https.asciidoc
+8-8Lines changed: 8 additions & 8 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -98,7 +98,7 @@ Passen Sie in diesem Fall den Befehl an.
98
98
Im Wesentlichen existieren die folgenden Methoden, um an ein Server-Zertifikat zu gelangen:
99
99
100
100
* Sie greifen auf einen externen Dienstleister für die xref:oldschoolcsr[Zertifikatsausstellung mittels CSR] (_Certificate Signing Request_) zurück, dessen Root-Zertifikat von Browser- und Betriebssystemherstellern vertraut wird.
101
-
Mit diesem Verfahren können Zertifikate nicht nur auf link:https://en.wikipedia.org/wiki/Public_key_certificate#Validation_levels[Ebene^] einer Domain validiert werden, sondern auch auf Organisationsebene (Organization Validation) und höher (Extended Validation), wie es in einigen Branchen aus regulatorischen Gründen verpflichtend ist.
101
+
Mit diesem Verfahren können Zertifikate nicht nur auf link:https://de.wikipedia.org/wiki/Zertifizierungsstelle_(Digitale_Zertifikate)#Web_PKI[Ebene^] einer Domain validiert werden, sondern auch auf Organisationsebene (Organization Validation) und höher (Extended Validation), wie es in einigen Branchen aus regulatorischen Gründen verpflichtend ist.
102
102
103
103
* Sie nutzen xref:letsencrypt[kostenlose Zertifikate von _Let's Encrypt_.]
104
104
Dieses Verfahren erlaubt nur eine Validierung auf Domain-Ebene.
@@ -112,7 +112,7 @@ Im Umgang mit der eigenen CA sollten hohe Sicherheitsstandards eingehalten werde
112
112
[#oldschoolcsr]
113
113
=== Externe CA verwenden
114
114
115
-
Zertifikate bei einer kommerziellen Certificate Authority signieren zu lassen, war lange Zeit der einzige Weg, von allen Browsern und Betriebssystemen akzeptierte Zertifikate zu erhalten.
115
+
Zertifikate bei einer kommerziellen Certificate Authority signieren zu lassen, war lange Zeit der einzige Weg, von allen Browsern und Betriebssystemen akzeptierte Zertifikate zu erhalten.
116
116
Dieses Verfahren ist heute insbesondere dann noch üblich, wenn lange Gültigkeitszeiträume erwünscht sind.
117
117
118
118
Die Abfolge ist, dass Sie zunächst den privaten Server-Schlüssel erzeugen und dann für diesen ein _Certificate Signing Request_ (CSR) erstellen, welches Sie an den ausgewählten Anbieter übertragen.
@@ -210,7 +210,7 @@ An diese Adresse wird dann ein Bestätigungslink verschickt.
210
210
Der Prüfungsvorgang selbst dauert bei Validierung auf Domain-Ebene in der Regel maximal einige Minuten, bei Extended Validation manchmal mehrere Tage.
211
211
Sobald dieser abgeschlossen ist, erhalten Sie das zu Ihrem Schlüssel gehörende Zertifikat per E-Mail oder Download.
212
212
Neben dem Zertifikat erhalten Sie auch einen Downloadlink zur _Zertifikatskette_ (_Certificate Chain File_).
213
-
Speichern Sie diese unbedingt mit ab.
213
+
Speichern Sie diese unbedingt mit ab.
214
214
215
215
216
216
[#letsencrypt]
@@ -222,7 +222,7 @@ Per DNS validierte Zertifikate erfordern alle 90 Tage wenige Minuten Aufmerksamk
222
222
223
223
Für Let's Encrypt-Zertifikate stellt die EFF das Python-Programm _Certbot_ in vielen verschiedenen Paketformaten bereit.
224
224
Der Certbot übernimmt die Erstellung des Schlüssels, den Versand der CSR, die Prüfung der Inhaberschaft von Server oder Domain und lädt schließlich das Zertifikat herunter.
225
-
Er kommuniziert hierfür über das Protokoll link:https://en.wikipedia.org/wiki/Automatic_Certificate_Management_Environment#[Automatic Certificate Management Environment (ACME)^] mit den Servern der EFF.
225
+
Er kommuniziert hierfür über das Protokoll link:https://de.wikipedia.org/wiki/Automatic_Certificate_Management_Environment[Automatic Certificate Management Environment (ACME)^] mit den Servern der EFF.
226
226
227
227
==== Installation des Certbot-Skripts
228
228
@@ -232,7 +232,7 @@ Welche Sie wählen, dürfte vor allem vom Alter der eingesetzten Distribution un
232
232
* Wenn das Paketmanagement Ihrer Linux-Distribution Certbot-Version 1.10 oder höher bereitstellt, kann diese Certbot-Version verwendet werden.
233
233
234
234
* Certbot ist über das Python-Paketinstallationstool `pip3` aus dem link:https://pypi.org/project/certbot/#[Python Package Index^] installierbar.
235
-
Der Befehl `pip3 install certbot` installiert auch alle abhängig benötigten Python-Module.
235
+
Der Befehl `pip3 install certbot` installiert auch alle abhängig benötigten Python-Module.
236
236
237
237
* Die EFF bevorzugt auf ihrer link:https://certbot.eff.org/instructions#[Certbot-Dokumentationsseite^] die Installation aus einem Snap-Image.
238
238
Es gelten die bekannten Vor- und Nachteile des Snap-Paketformates.
@@ -285,7 +285,7 @@ Dies ist zudem die einzige Möglichkeit, Zertifikate zu erhalten, wenn Sie inter
285
285
Für diese Domains gibt es keine Registrare, folglich kann keine Inhaberschaft bestätigt werden.
286
286
287
287
Dieses Kapitel erklärt die Ausstellung von Zertifikaten mit solch einer internen CA.
288
-
Als Voraussetzungen werden angenommen, dass Sie bereits über den privaten CA-Root- oder CA-Intermediate-Schlüssel verfügen und diesen nun verwenden sollen, um Zertifikate zur Absicherung eines {CMK}-Servers auszustellen.
288
+
Als Voraussetzungen werden angenommen, dass Sie bereits über den privaten CA-Root- oder CA-Intermediate-Schlüssel verfügen und diesen nun verwenden sollen, um Zertifikate zur Absicherung eines {CMK}-Servers auszustellen.
289
289
290
290
Die Erstellung der CA-Schlüssel, des CA-Zertifikats und der dazugehörigen Konfigurationsdatei ist nicht Bestandteil dieser Anleitung.
291
291
@@ -320,7 +320,7 @@ Falls Sie nicht Root-CA sind, müssen Sie zusätzlich auch das Root-Zertifikat (
320
320
==== Zertifikat importieren
321
321
322
322
Die Wege, ein CA-Zertifikat als vertrauenswürdig zu importieren, unterscheiden sich von Browser zu Browser.
323
-
Meist genügt es, das Zertifikat `ca_certificate_intern.pem` unter [.guihint]#Einstellungen > Datenschutz# und [.guihint]#Sicherheit > Zertifikate > Importieren# hinzuzufügen.
323
+
Meist genügt es, das Zertifikat `ca_certificate_intern.pem` unter [.guihint]#Einstellungen > Datenschutz# und [.guihint]#Sicherheit > Zertifikate > Importieren# hinzuzufügen.
324
324
325
325
Damit die Zertifikatsverwaltung kein Stolperstein beim automatischen Agenten-Update in den kommerziellen Editionen darstellt, haben wir in der xref:glossar#agent_bakery[Agentenbäckerei] die Möglichkeit vorgesehen, ein xref:agent_deployment#certificates_for_https[eigenes CA-Zertifikat] zu übergeben, das nur für Agenten-Updates benutzt wird.
326
326
Die Systemzertifikate werden hierbei nicht angetastet, und Agenten-Updates sind dennoch möglich.
0 commit comments