Jnk (Diskussion | Beiträge) K |
|||
(49 dazwischenliegende Versionen von 7 Benutzern werden nicht angezeigt) | |||
Zeile 6: | Zeile 6: | ||
|hasdisambig=Nein | |hasdisambig=Nein | ||
}} | }} | ||
− | {{ | + | {{template caller |
− | | | + | |marker=Draft |
− | |||
− | |||
}} | }} | ||
Die Certification Authority (CA) der Universität Paderborn bietet Administratoren von Einrichtungen der Universität Paderborn die SSL-Zertifizierung von Servern. | Die Certification Authority (CA) der Universität Paderborn bietet Administratoren von Einrichtungen der Universität Paderborn die SSL-Zertifizierung von Servern. | ||
− | == | + | ==Voraussetzung== |
+ | Da nur berechtigte Personen für einen angegebenen Bereich ein Serverzertifikat beantragen können, kontrollieren Sie zunächst, ob Sie die entsprechenden Berechtigungen haben. Die CA der Universität Paderborn führt dazu eine Liste der Bereiche bzw. Abteilungen der Universität Paderborn und der jeweils für die Beantragung von Serverzertifikaten berechtigten Personen. Um sich für Ihren Bereich auf der Liste zu registrieren, senden Sie bitte eine E-Mail mit Ihren Kontaktdaten an die CA der Universität Paderborn [mailto:ca@uni-paderborn.de ca@uni-paderborn.de]. Wir rufen dann zurück. | ||
+ | |||
+ | In der folgenden Übersicht finden Sie eine Liste der zuständigen Personen. Falls die Einträge nicht mehr korrekt sind, nehmen Sie bitte, wie oben genannt, Kontakt mit uns auf. | ||
+ | * [[Zertifizierungsinstanz Verantwortliche für Serverzertifikate]] | ||
+ | |||
+ | ==Vorgehen== | ||
+ | Je nach Situation geht der Bereichs- oder Gruppenverantwortliche wie folgt vor: | ||
+ | |||
+ | * Kein ACME-Account vorhanden: | ||
+ | ** Senden Sie eine E-Mail an uns mit der Bitte um Einrichtung eines ACME-Accounts. | ||
+ | ** Beizulegen: eine Liste aller benötigten Domains. | ||
+ | * ACME-Account vorhanden, aber Domains fehlen: | ||
+ | ** Senden Sie eine E-Mail an uns mit der Liste der zusätzlichen Domains, die für Ihren Account freigeschaltet werden sollen. | ||
+ | * ACME-Account und alle Domains vorhanden: | ||
+ | ** Mit dem eingerichteten ACME-Zugang und allen notwendigen Domains können Sie nun ein Zertifikat beantragen. | ||
+ | ** Sie erhalten von uns folgende Daten: <code>Key ID</code>(eab-kid), <code>HMAC Key</code>(eab-hmac-key) und <code>Server URL</code>. | ||
+ | ** Die Ausstellung eines Zertifikats kann beispielsweise mit Certbot erfolgen: | ||
− | + | ==Automatisierung== | |
− | + | Wir empfehlen das Erneuern von Zertifikaten über das ACME-Protokoll zu automatisieren. Das ist beispielsweise mit '''Certbot''' möglich. | |
− | |||
− | + | <code>certbot certonly --standalone --agree-tos --email <Ihre E-Mail-Adresse>@uni-paderborn.de --eab-kid <Ihr EAB-KID> --eab-hmac-key <Ihr HMAC-Key> --server <ACME-Server-Adresse> --domain <Ihre Domain></code> | |
− | |||
− | + | Weitere Informationen und Anleitung zur Nutzung von Certbot finden Sie unter: | |
+ | * https://certbot.eff.org | ||
+ | <br> | ||
− | + | <bootstrap_accordion> | |
+ | <bootstrap_panel heading="Warum Zertifikate automatisiert erneuern?" color="info"> | ||
+ | Moderne TLS-Zertifikate, wie sie z.B. von '''HARICA''' oder '''Let's Encrypt''' ausgestellt werden, haben zunehmend kürzere Gültigkeitszeiträume. | ||
+ | Manuelles Beantragen und Einspielen der Zertifikate würde so einen hohen Wartungsaufwand verursachen. | ||
+ | Um diesen Prozess zu automatisieren, setzt die Universität Paderborn auf das ACME-Protokoll (Automatic Certificate Management Environment). | ||
+ | Dieses Protokoll ermöglicht es, Zertifikate automatisch und sicher anzufordern, zu validieren und zu erneuern – ohne dass jedes Mal manuell ein Antrag gestellt werden muss. | ||
+ | Die Ausstellung der Zertifikate erfolgt dabei über die von der Universität genutzte Zertifizierungsstelle HARICA in Kombination mit einem ACME-Client (z.B. Certbot). | ||
+ | </bootstrap_panel> | ||
+ | </bootstrap_accordion> | ||
− | * | + | ==Siehe auch== |
+ | * [[Zertifizierungsinstanz]] | ||
− | + | <!-- | |
− | + | == Was ist zu tun? == | |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | * | + | * Erstellen Sie für Ihren Server einen mindestens 2048 Bit großen Schlüssel. Sie können dazu ein Skript verwenden, das auf dem Rechner sshgate.uni-paderborn.de installiert ist. |
+ | * Beantragen Sie mit Hilfe eines passenden Certificate Signing Request die Registrierung über das Webformular von Sectigo. | ||
+ | * Erhalten Sie Ihr fertiges Zertifikat nach der Freischaltung per E-Mail. | ||
− | |||
− | * | + | == Voraussetzung == |
+ | * Da nur berechtigte Personen für einen angegebenen Bereich ein Serverzertifikat beantragen können, kontrollieren Sie zunächst, ob Sie die entsprechenden Berechtigungen haben. Die CA der Universität Paderborn führt dazu eine Liste der Bereiche bzw. Abteilungen der Universität Paderborn und der jeweils für die Beantragung von <b><u>[[Zertifizierungsinstanz Verantwortliche für Serverzertifikate|Serverzertifikaten berechtigten Personen]]</u></b>. Um sich für Ihren Bereich auf der Liste zu registrieren, senden Sie bitte eine E-Mail mit Ihren Kontaktdaten an die [mailto:ca@uni-paderborn.de CA der Universität Paderborn]. Wir rufen dann zurück. | ||
− | |||
− | + | === Schritt-für-Schritt-Anleitung === | |
− | * | + | * Melden Sie sich mit ssh bzw. putty auf <code>sshgate.uni-paderborn.de</code> an. |
+ | * Rufen Sie das Skript <code>imt-certificate-manual</code> auf und geben Sie ihre gewünschten Daten ein: | ||
− | Bei | + | odenbach@antares2:~$ imt-certificate-manual |
− | + | IMT Serverzertifikatsbeantragungsskript | |
+ | |||
+ | Bei Fragen bitte zuerst hier gucken: https://hilfe.uni-paderborn.de/Serverzertifikate_erstellen | ||
+ | |||
+ | |||
+ | Bitte die Hostnamen eingeben, für die das Zertifikat gültig sein soll. | ||
+ | Einen pro Zeile! | ||
+ | Folgende Eingaben sind möglich: | ||
+ | - Hostname ohne Domain (dann werden uni-paderborn.de und upb.de automatisch angehängt) | ||
+ | - Hostname mit Domain (FQDN) | ||
+ | Alle Eingaben werden über DNS Abfragen verifiziert. | ||
+ | Der erste Name wird der CommonName des Zertifikats! | ||
+ | Ein leerer Name beendet die Abfrage. | ||
+ | Name: imt-infoboard | ||
+ | Name: andromeda.ad | ||
+ | Name: doku.dasi.nrw | ||
+ | Name: | ||
+ | |||
+ | Zu erstellendes Zertifikat: | ||
+ | CN: imt-infoboard.uni-paderborn.de | ||
+ | SubjectAlternativeNames: DNS:andromeda.ad.uni-paderborn.de, DNS:andromeda.ad.upb.de, DNS:doku.dasi.nrw, DNS:imt-infoboard.uni-paderborn.de, DNS:imt-infoboard.upb.de | ||
+ | Zielordner: /upb/users/o/odenbach/data/imt-infoboard.uni-paderborn.de_6ILVY | ||
+ | Soll das Zertifikat so erstellt werden? [n]j | ||
+ | Generating RSA private key, 4096 bit long modulus (2 primes) | ||
+ | .........................................................................................................................++++ | ||
+ | .......................++++ | ||
+ | e is 65537 (0x010001) | ||
+ | Ordner für die Zertifikate erstellt: /upb/users/o/odenbach/data/imt-infoboard.uni-paderborn.de_6ILVY | ||
+ | CSR liegt jetzt unter /upb/users/o/odenbach/data/imt-infoboard.uni-paderborn.de_6ILVY/imt-infoboard.uni-paderborn.de.csr | ||
+ | Inhalt des CSR als PEM zum pasten: | ||
+ | -----BEGIN CERTIFICATE REQUEST----- | ||
+ | MIIFSzCCAzMCAQAwgYkxCzAJBgNVBAYTAkRFMRwwGgYDVQQIExNOb3JkcmhlaW4t | ||
+ | V2VzdGZhbGVuMRIwEAYDVQQHEwlQYWRlcmJvcm4xHzAdBgNVBAoUFlVuaXZlcnNp | ||
+ | dMOkdCBQYWRlcmJvcm4xJzAlBgNVBAMTHmltdC1pbmZvYm9hcmQudW5pLXBhZGVy | ||
+ | [...] | ||
+ | KZrj6yyCB6HgfZJrgpQ0 | ||
+ | -----END CERTIFICATE REQUEST----- | ||
+ | |||
+ | |||
+ | Hier der Link zur CA Seite: https://cert-manager.com/customer/DFN/ssl/upb | ||
− | * | + | * Kopieren sie die Ausgabe inkl. der Zeilen „'''-----BEGIN CERTIFICATE REQUEST-----'''“ und „'''-----END CERTIFICATE REQUEST-----'''". |
+ | * Öffnen Sie ausgegebene Webadresse: https://cert-manager.com/customer/DFN/ssl/upb | ||
+ | * Klicken Sie den Button „'''Your Institution'''“. | ||
+ | * Suchen Sie per „'''Add your Institution'''“ nach '''Paderborn''' und wählen Sie die Universität aus. | ||
+ | * '''Melden Sie sich mit ihrem Uni-Account und Passwort an.''' | ||
+ | * Klicken Sie am oberen rechten Rand der Seite auf die Schaltfläche "'''Enroll Certificate'''". | ||
+ | * Fügen Sie die CSR Zeichenfolge aus Ihrer Zwischenablage in das Feld „CSR“ ein und überprüfen Sie, dass nach verlassen des Feldes darunter alle Hostnamen für das Zertifikat erscheinen (.uni-paderborn.de und .upb.de Varianten). | ||
+ | * Senden Sie zum Abschluss das Formular per „'''Submit'''“ ab. | ||
+ | <br> | ||
− | + | : '''Sobald Ihr Antrag freigegeben wurde, erhalten Sie Ihr Zertifikat per eMail in allen Varianten mit und ohne integrierte Zertifikatskette.''' | |
+ | : Für die meisten Dienste benötigen Sie das Zertifikat mit Chain in korrekter Reihenfolge. In der E-Mail, die Sie vom System erhalten, ist es über den Link hinter dem Eintrag "''as Certificate (w/ issuer after), PEM encoded:''" zu laden. |
Aktuelle Version vom 4. Juli 2025, 09:10 Uhr
Allgemeine Informationen
Anleitung | |
---|---|
Informationen | |
Betriebssystem | Alle |
Service | Zertifizierungsinstanz |
Interessant für | Bereiche |
HilfeWiki des ZIM der Uni Paderborn |
![]() | This article is only a draft. Information provided here is most possibly incomplete and/or imprecise. Feel free to help us by expanding it. |
Die Certification Authority (CA) der Universität Paderborn bietet Administratoren von Einrichtungen der Universität Paderborn die SSL-Zertifizierung von Servern.
Voraussetzung[Bearbeiten | Quelltext bearbeiten]
Da nur berechtigte Personen für einen angegebenen Bereich ein Serverzertifikat beantragen können, kontrollieren Sie zunächst, ob Sie die entsprechenden Berechtigungen haben. Die CA der Universität Paderborn führt dazu eine Liste der Bereiche bzw. Abteilungen der Universität Paderborn und der jeweils für die Beantragung von Serverzertifikaten berechtigten Personen. Um sich für Ihren Bereich auf der Liste zu registrieren, senden Sie bitte eine E-Mail mit Ihren Kontaktdaten an die CA der Universität Paderborn ca@uni-paderborn.de. Wir rufen dann zurück.
In der folgenden Übersicht finden Sie eine Liste der zuständigen Personen. Falls die Einträge nicht mehr korrekt sind, nehmen Sie bitte, wie oben genannt, Kontakt mit uns auf.
Vorgehen[Bearbeiten | Quelltext bearbeiten]
Je nach Situation geht der Bereichs- oder Gruppenverantwortliche wie folgt vor:
- Kein ACME-Account vorhanden:
- Senden Sie eine E-Mail an uns mit der Bitte um Einrichtung eines ACME-Accounts.
- Beizulegen: eine Liste aller benötigten Domains.
- ACME-Account vorhanden, aber Domains fehlen:
- Senden Sie eine E-Mail an uns mit der Liste der zusätzlichen Domains, die für Ihren Account freigeschaltet werden sollen.
- ACME-Account und alle Domains vorhanden:
- Mit dem eingerichteten ACME-Zugang und allen notwendigen Domains können Sie nun ein Zertifikat beantragen.
- Sie erhalten von uns folgende Daten:
Key ID
(eab-kid),HMAC Key
(eab-hmac-key) undServer URL
. - Die Ausstellung eines Zertifikats kann beispielsweise mit Certbot erfolgen:
Automatisierung[Bearbeiten | Quelltext bearbeiten]
Wir empfehlen das Erneuern von Zertifikaten über das ACME-Protokoll zu automatisieren. Das ist beispielsweise mit Certbot möglich.
certbot certonly --standalone --agree-tos --email <Ihre E-Mail-Adresse>@uni-paderborn.de --eab-kid <Ihr EAB-KID> --eab-hmac-key <Ihr HMAC-Key> --server <ACME-Server-Adresse> --domain <Ihre Domain>
Weitere Informationen und Anleitung zur Nutzung von Certbot finden Sie unter:
Warum Zertifikate automatisiert erneuern?
Moderne TLS-Zertifikate, wie sie z.B. von HARICA oder Let's Encrypt ausgestellt werden, haben zunehmend kürzere Gültigkeitszeiträume. Manuelles Beantragen und Einspielen der Zertifikate würde so einen hohen Wartungsaufwand verursachen. Um diesen Prozess zu automatisieren, setzt die Universität Paderborn auf das ACME-Protokoll (Automatic Certificate Management Environment). Dieses Protokoll ermöglicht es, Zertifikate automatisch und sicher anzufordern, zu validieren und zu erneuern – ohne dass jedes Mal manuell ein Antrag gestellt werden muss. Die Ausstellung der Zertifikate erfolgt dabei über die von der Universität genutzte Zertifizierungsstelle HARICA in Kombination mit einem ACME-Client (z.B. Certbot).
Siehe auch[Bearbeiten | Quelltext bearbeiten]