zertifikate:pki:server-zertifikate
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
zertifikate:pki:server-zertifikate [2024/08/06 13:14] – [Manuelle Ausstellung über Webformular] Conny Marcus Rasch | zertifikate:pki:server-zertifikate [2024/09/25 21:42] (aktuell) – [Automatische Ausstellung und Einrichtung über ACME [EMPFOHLEN]] Conny Marcus Rasch | ||
---|---|---|---|
Zeile 6: | Zeile 6: | ||
<note important> | <note important> | ||
+ | |||
+ | <note tip> | ||
===== Automatische Ausstellung und Einrichtung über ACME [EMPFOHLEN] ===== | ===== Automatische Ausstellung und Einrichtung über ACME [EMPFOHLEN] ===== | ||
Zeile 12: | Zeile 14: | ||
Um ACME an der HSM verwenden zu können, benötigen Sie: | Um ACME an der HSM verwenden zu können, benötigen Sie: | ||
- | - Ihre Key-ID (KID) / Account-ID | + | - Ihre Key-ID (KID) / Account-ID |
- | - Ihren HMAC-Key | + | - Ihren HMAC-Key |
- Die URL des ACME-Endpunktes vom Anbieter Sectigo: https:// | - Die URL des ACME-Endpunktes vom Anbieter Sectigo: https:// | ||
- Es werden **keine** extern erreichbaren Ports benötigt! | - Es werden **keine** extern erreichbaren Ports benötigt! | ||
Zeile 28: | Zeile 30: | ||
- **acme.sh automatisch installieren: | - **acme.sh automatisch installieren: | ||
+ | - **acme.sh-Alias aktualisieren/ | ||
- **Standard-CA auf Sectigo setzen:** '' | - **Standard-CA auf Sectigo setzen:** '' | ||
- **ACME-Account registrieren: | - **ACME-Account registrieren: | ||
Zeile 48: | Zeile 51: | ||
<code bash beispiel.sh> | <code bash beispiel.sh> | ||
curl https:// | curl https:// | ||
+ | . ~/.profile | ||
acme.sh --set-default-ca --server acme.sectigo.com/ | acme.sh --set-default-ca --server acme.sectigo.com/ | ||
acme.sh --register-account --eab-kid GFYlXahAbkl9aLbqmq8icf --eab-hmac-key aJWvKJMVTzd1gQfSMbEhLKAKq5xmFI9WCPkM2u24M6IaVaR7dbzSRmXFRPuccdeAPEslOeBIswakMPiaPeOibB | acme.sh --register-account --eab-kid GFYlXahAbkl9aLbqmq8icf --eab-hmac-key aJWvKJMVTzd1gQfSMbEhLKAKq5xmFI9WCPkM2u24M6IaVaR7dbzSRmXFRPuccdeAPEslOeBIswakMPiaPeOibB | ||
Zeile 83: | Zeile 87: | ||
== Subdomain-, Wildcard- & Multidomain-Zertifikate == | == Subdomain-, Wildcard- & Multidomain-Zertifikate == | ||
- | Grundsätzlich können ACME-Accounts für ihre zugewiesenen Domains auch Zertifikate für Subdomains inkl. Wildcard ausstellen lassen. Ein ACME-Account, | + | Grundsätzlich können ACME-Accounts für ihre zugewiesenen Domains auch Zertifikate für Subdomains |
Um Multidomain-Zertifikate ausstellen zu lassen, genügt es, den Domain-Parameter '' | Um Multidomain-Zertifikate ausstellen zu lassen, genügt es, den Domain-Parameter '' | ||
Zeile 89: | Zeile 93: | ||
In Kombination bedeutet dies, dass der Befehl '' | In Kombination bedeutet dies, dass der Befehl '' | ||
- | == Zertifikatsinstallation mit CA-Zertifikat | + | == Zertifikatsinstallation mit CA-Zertifikat |
Beim Installationbefehl können als Pfadangaben neben dem Zertifikat und dem Schlüssel selber außerdem noch das CA-Zertifikat und/oder die komplette Kette angegeben werden: | Beim Installationbefehl können als Pfadangaben neben dem Zertifikat und dem Schlüssel selber außerdem noch das CA-Zertifikat und/oder die komplette Kette angegeben werden: | ||
- **CA-Zertifikat: | - **CA-Zertifikat: | ||
- | - **Fullchain: | + | - **Fullchain |
==== Windows: win-acme ==== | ==== Windows: win-acme ==== | ||
Zeile 191: | Zeile 195: | ||
Beachten Sie, dass im Gegensatz zum obrigen Beispiel der Parameter '' | Beachten Sie, dass im Gegensatz zum obrigen Beispiel der Parameter '' | ||
+ | |||
+ | ==== Proxmox ==== | ||
+ | |||
+ | Proxmox bietet einen eingebauten ACME-Client, | ||
+ | |||
+ | - Wählen Sie in Ihrem Proxmox-Knoten Ihr '' | ||
+ | - | ||
+ | - Es öffnet sich ein Dialog '' | ||
+ | - Tragen Sie eine E-Mail-Adresse ein, die für Benachrichtigungen bspw. bei Zertifikatsausstellungen im Zusammenhang mit diesem Account dient (<fc # | ||
+ | - Wählen Sie '' | ||
+ | - Als '' | ||
+ | - Lesen und akzeptieren (<fc # | ||
+ | - Fügen Sie Ihre Account-Zugangsdaten '' | ||
+ | - Bestätigen Sie den Dialog mit dem Button '' | ||
+ | - Anschließend wird Ihnen ein Fenster mit dem Prozessstatus angezeigt. Dieses Fenster können Sie bei Abschluss oben rechts schließen (<fc # | ||
+ | - | ||
+ | - Nun wählen Sie den Knoten aus, dem Sie diesen Account zuweisen wollen (<fc # | ||
+ | - Navigieren Sie dort zum Menü '' | ||
+ | - Wählen Sie den soeben erstellten Account bei '' | ||
+ | - Fügen Sie nun mit dem Button '' | ||
+ | - Es öffnet sich der Dialog '' | ||
+ | - Belassen Sie dort den '' | ||
+ | - Fügen Sie den '' | ||
+ | - Schließen Sie den Dialog mit dem Button '' | ||
+ | - | ||
+ | - Wie Sie jetzt zur Bestätigung sehen können sollten, wurde die Domain erfolgreich hinzugefügt (<fc # | ||
+ | - Sie können weitere Domains hinzufügen, | ||
+ | - Wenn Sie alle gewünschten Domains hinzugefügt haben, beantragen Sie Ihre Zertifikate erstmalig manuell mit dem Button '' | ||
+ | - Nach Abschluss des Ausstellungsprozesses wird das Web-GUI neugestartet. {{ : | ||
+ | - Sie sollten nun zur Bestätigung Ihr ausgestelltes Zertifikat in der darüberliegenden Übersicht unter der Datei '' | ||
+ | - Vergessen Sie als Abschluss nicht, etwaige Zertifikatsausnahmen zu entfernen! | ||
+ | |||
===== Manuelle Ausstellung über Webformular ===== | ===== Manuelle Ausstellung über Webformular ===== | ||
Zeile 196: | Zeile 232: | ||
<note important> | <note important> | ||
+ | |||
+ | <note warning> | ||
- Falls Sie berechtigt sind, für andere Verwaltungsbereiche Serverzertifikate zu beantragen, müssen Sie als ersten Schritt im Webformular den Account des gewünschten Bereichs (<fc # | - Falls Sie berechtigt sind, für andere Verwaltungsbereiche Serverzertifikate zu beantragen, müssen Sie als ersten Schritt im Webformular den Account des gewünschten Bereichs (<fc # |
zertifikate/pki/server-zertifikate.1722942852.txt.gz · Zuletzt geändert: 2024/08/07 13:39 (Externe Bearbeitung)