Certificates: Create a certificate with the active directory CA/PKI

Wir hatten den Fall, dass wir für eine Sharepoint-Anwendung ein Wildcard-Certificate benötigten. Und zwar für nur intern genutzte Domäne die wir nicht besitzen. Im Grunde ist das nicht schwer. Wer allerdings noch nie die AD-interne Zertifizierungsdienste dazu genutzt hat braucht eine Anleitung dazu. Hier ist sie 😉

https://www.petenetlive.com/KB/Article/0001128

Kleiner Tipp: Falls beim Schritt „Zertifikat- oder Erneuerungsanforderung einreichen“ die Vorlage „Webserver“ nicht findet liegt das daran, dass ihr den IE mit Admin-Rechten starten solltet.

24.8.2018 Update:
Für selbst erstellte Zertifikate müsst ihr (damit diese auch bei Verwendung des Google Chrome Browsers korrekt funktionieren) folgendes beachten:
Der „Common Name“ (CN) und der „Alternative Subject Name“ (DNS) MÜSSEN übereinstimmen!!!
Details dazu findet ihr hier:
http://www.expta.com/2017/06/fix-for-certificate-error-in-chrome.html
https://www.heise.de/security/artikel/Chrome-blockt-Zertifikate-mit-Common-Name-3717594.html

 

Kleine Randnotiz:
Falls Ihr beim Erstellen der Zertifkatsanforderung die Fehlermeldung erhalten „Fehler bei der Analyse der Anforderung. Der angeforderte Antragstellername ist ungültig oder zu lang“ dann gibt es eine einfache Lösung:
Bei mir war der Grund, dass die Daten für den Eintrag „Lang“ mit „Austria“ zu lang war! Als ich das auf „AT“ geändert hatte war alles wieder OK 😉
Die Lösung fand ich hier im ersten User-Kommentar:
https://mxrnz.wordpress.com/2016/08/18/internal-ca-the-request-subject-name-is-invalid-or-too-long/

 

Schreibe einen Kommentar