none
HTTPS ohne Active Directory-Zertifikatdienste? RRS feed

  • Frage

  • Hallo,

    ich bin Anfänger mit Windows Server 2008 R2 und versuche einen IIS Testserver einzurichten. Das hat bisher auch geklappt und ich konnte ihn auch mit einem Zertifikat SSL sichern.

    Jetzt habe ich gelesen, dass die Rolle Active Directory-Zertifikatdienste für die Zertifkatverwaltung zuständig ist. Bisher habe ich aber nur die Rolle Webserver (IIS) aktiviert und es funktioniert trotzdem mit der Verschlüsselung. Brauch ich die ADZD also gar nicht für einfache Fälle oder bringt es auch hier irgendeinen Vorteil?

    Grüße

    frost y.

    Montag, 5. März 2012 18:52

Antworten

  • Am 05.03.2012 19:52, schrieb frost-y:

    Das hat bisher auch geklappt und ich konnte ihn auch mit einem Zertifikat SSL sichern.

    Du brauchst ein Zertifikat. Ob dieses nun gleich eine komplette
    Zertifizierungsstelle benötigt ist ein anderes Argument.

    Du kannst auch ein Selbstsigniertes Zertifikat verwenden, das kostenlost
    ist und für den privaten/unternehmensinternen eigenen Einsatz völlig
    ausreicht selfssl.exe aus dem IIS ResourceKit hilft dir dabei, oder auch
    http://makecert.com/tools/create-self-signed-ssl-certificate/

    Es gibt noch ein paar weitere, wenn du nach "self signed ssl" googlest

    Tschö
    Mark


    Mark Heitbrink - MVP Windows Server - Group Policy

    Homepage:       www.gruppenrichtlinien.de - deutsch
    GPO Tool:       www.reg2xml.com - Registry Export File Converter
    NetworkTrayTool www.gruppenrichtlinien.de/tools/Networktraytool.htm

    Montag, 5. März 2012 21:37
  • Hier ist ein guter Link, der das selbstsignierte Zertifikat einem "echten" Zertifikat gegenüber stellt: http://grupp-web.de/computer-a-netze/start-ssl-zertifikat.html

    Guido Over MCITP Server Administrator 2008

    Dienstag, 6. März 2012 10:28

Alle Antworten

  •  
    > Jetzt habe ich gelesen, dass die Rolle Active
    > Directory-Zertifikatdienste für die Zertifkatverwaltung zuständig ist.
    > Bisher habe ich aber nur die Rolle Webserver (IIS) aktiviert und es
    > funktioniert trotzdem mit der Verschlüsselung. Brauch ich die ADZD
    > also gar nicht für einfache Fälle oder bringt es auch hier irgendeinen
    > Vorteil?
     Dein Zertifikat dürfte ein selbst signiertes sein - dem "traut" halt
    leider niemand, alle Clients bekommen dann eine Zertifikatswarnung. In
    einer Domänenumgebung verwendet man die Zertifikatsdienste, um eine
    integrierte Vertrauenskette herzustellen.
     
    mfg Martin
     

    NO THEY ARE NOT EVIL, if you know what you are doing: Good or bad GPOs?
    Wenn meine Antwort hilfreich war, freue ich mich über eine Bewertung! If my answer was helpful, I'm glad about a rating!
    Montag, 5. März 2012 20:09
  • Am 05.03.2012 19:52, schrieb frost-y:

    Das hat bisher auch geklappt und ich konnte ihn auch mit einem Zertifikat SSL sichern.

    Du brauchst ein Zertifikat. Ob dieses nun gleich eine komplette
    Zertifizierungsstelle benötigt ist ein anderes Argument.

    Du kannst auch ein Selbstsigniertes Zertifikat verwenden, das kostenlost
    ist und für den privaten/unternehmensinternen eigenen Einsatz völlig
    ausreicht selfssl.exe aus dem IIS ResourceKit hilft dir dabei, oder auch
    http://makecert.com/tools/create-self-signed-ssl-certificate/

    Es gibt noch ein paar weitere, wenn du nach "self signed ssl" googlest

    Tschö
    Mark


    Mark Heitbrink - MVP Windows Server - Group Policy

    Homepage:       www.gruppenrichtlinien.de - deutsch
    GPO Tool:       www.reg2xml.com - Registry Export File Converter
    NetworkTrayTool www.gruppenrichtlinien.de/tools/Networktraytool.htm

    Montag, 5. März 2012 21:37
  • Moin,

    wenn du nur ein Zertifikat für einen Testserver brauchst, ist der Aufbau einer PKI mit Kanonen auf Spatzen schießen ;) Dann reicht ein selbstsigniertes Zertifikat. (Der Link von Mark)

    Wenn du die Seite dann im Internet veröffentlichen willst, würde ich dafür ein öffentliches SSL-Zertifikat kaufen.

    Wenn du viele Webserver hat und dazu vielleicht noch Zertifikatsauthentifizierung für WLAN, Dateiverschlüsselung, E-Mailverschlüsselung oder andere Zertifikatsanwendungen verwenden möchstest, lohnt sich der Aufbau einer eigenen Zertifikatsinfrastruktur (PKI)


    Viele Grüße Carsten

    Dienstag, 6. März 2012 06:54
  • Hier ist ein guter Link, der das selbstsignierte Zertifikat einem "echten" Zertifikat gegenüber stellt: http://grupp-web.de/computer-a-netze/start-ssl-zertifikat.html

    Guido Over MCITP Server Administrator 2008

    Dienstag, 6. März 2012 10:28
  • Hallo,

    herzlichen Dank für eure Antworten. Mein Zertifikat ist natürlich selbstsigniert und ich brauche dann auch erstmal keine PKI ;)

    Mir war das ganze nicht geheuer, ich dachte ohne diese Rolle, sollte es gar nicht funktionieren.

    Viele Grüße

    frost y.

    Dienstag, 6. März 2012 10:47