Benutzer mit den meisten Antworten
http-Speicherorte bei den Zertifikatdiensten fehlerhaft "Download nicht möglich"

Frage
-
Ich habe auf dem Webserver der Domäne die IIS installiert sowie die Zertifikatdienste um einen SSTP-VPN hinzubekommen.
Im MMC der zertfikatdienste sind nun alle 3 Ebenen (unternehmens-PKI, CA des DOmänencontrollers und die des Webservers jeweils mit roten Kreuzchen versehen.
Die CA des Webservers hat übrigzens den Zusatz V0.0, die des DC 1.0 - ist das richtig so ?
Bei beiden CA (des DC und des Webservers sind jeweils Fehler auf den http-Einträgen für AiA, Speicherort für Sperrlisten und Delta-CRL, jeweils mit dem hinweis "Dwonload nicht möglich". Die entsprecheden LDAP-Eninträge sind scheinbar korrekt.
Die URL für Aia lautet wie folgt:
http://exchange.xxx.zzz/CertEnroll/EXCHANGE.xxx.zzz_xxx-EXCHANGE-CA.crt
Die DeltaCRL ist wie folgt:
http://exchange.xxx.zzz/CertEnroll/xxx-EXCHANGE-CA+.crl
und jetzt noch die Sperrlisten-URL:
http://zzz.ath.cx/CertEnroll/xxx-EXCHANGE-CA.crl
Die letztere ist soll ürbigens von aussen erreichbar sein.
Die zugehörige Freigabe <CertEnroll> enthält Dateien, über die URL im IE bekomme ich lediglich diesen Hinweis:
HTTP-Fehler 403.4 - Forbidden
Die von Ihnen aufgerufene Seite ist mit SSL (Secure Sockets Layer) gesichert.
Was muss ich ändern, damit die fehler verschwinden ?
Antworten
-
Den Tipp aus dem Blog habe ich probiert und zumindest einen Teilerfolg erzielt.
In den ActiveDirectory-Zertifikatdiensten ist jetzt die untergeordnete CA als fehlerfrei, die Domänen-CA ist unverändert fehlerhaft.
Ausserdem hat es keine AUswirkung gehabt auf die Funktionsfähigkeit des VPN-Servers mit SSTP.
Ich erhalte weiterhin Fehler 0x80092013.
Möglicherweise hätte die untergeordnete CA und IIS auf dem VPN-Server bereits vor Aktivierung von RAS/Routing installiert seinn müssen.
- Als Antwort markiert Raul TalmaciuMicrosoft contingent staff Montag, 14. November 2011 16:03
Alle Antworten
-
Hallo Nico,
das hört sich nach einer fehlerhaften Einstellung im IIS an. Die notwendigen Einstellungen sind unter [1] beschrieben.
[1] http://blogs.technet.com/b/configmgrteam/archive/2009/05/01/how-to-publish-the-crl-on-a-separate-web-server.aspx
Viele Grüße,
Florian Raichle
TechNet Hotline für TechNet Online Deutschland
Disclaimer:
Bitte haben Sie Verständnis dafür, dass wir hier auf Rückfragen gar nicht oder nur sehr zeitverzögert antworten können.
Bitte nutzen Sie für Rückfragen oder neue Fragen den telefonischen Weg über die TechNet Hotline:
Es gelten für die TechNet Hotline und dieses Posting diese Nutzungsbedingungen, Hinweise zu Markenzeichen sowie die allgemein gültigen Informationen zur Datensicherheit sowie die gesonderten Nutzungsbedingungen für die TechNet Hotline. -
Den Tipp aus dem Blog habe ich probiert und zumindest einen Teilerfolg erzielt.
In den ActiveDirectory-Zertifikatdiensten ist jetzt die untergeordnete CA als fehlerfrei, die Domänen-CA ist unverändert fehlerhaft.
Ausserdem hat es keine AUswirkung gehabt auf die Funktionsfähigkeit des VPN-Servers mit SSTP.
Ich erhalte weiterhin Fehler 0x80092013.
Möglicherweise hätte die untergeordnete CA und IIS auf dem VPN-Server bereits vor Aktivierung von RAS/Routing installiert seinn müssen.
- Als Antwort markiert Raul TalmaciuMicrosoft contingent staff Montag, 14. November 2011 16:03