Serverzertifikate erstellen: Unterschied zwischen den Versionen

ZIM HilfeWiki - das Wiki
K (Pfad verkuerzt)
 
(29 dazwischenliegende Versionen von 4 Benutzern werden nicht angezeigt)
Zeile 6: Zeile 6:
 
|hasdisambig=Nein
 
|hasdisambig=Nein
 
}}
 
}}
{{ambox
+
{{template caller‏‎
|type=speedy
+
|marker=Draft
|text=„Ab 2023 werden Serverzertifikate für das DFN vom Anbieter Sectigo im Rahmen des GÉANT TCS Programms bereitgestellt“
 
 
}}
 
}}
 
Die Certification Authority (CA) der Universität Paderborn bietet Administratoren von Einrichtungen der Universität Paderborn die SSL-Zertifizierung von Servern.
 
Die Certification Authority (CA) der Universität Paderborn bietet Administratoren von Einrichtungen der Universität Paderborn die SSL-Zertifizierung von Servern.
 +
 +
==Voraussetzung==
 +
Da nur berechtigte Personen für einen angegebenen Bereich ein Serverzertifikat beantragen können, kontrollieren Sie zunächst, ob Sie die entsprechenden Berechtigungen haben. Die CA der Universität Paderborn führt dazu eine Liste der Bereiche bzw. Abteilungen der Universität Paderborn und der jeweils für die Beantragung von Serverzertifikaten berechtigten Personen. Um sich für Ihren Bereich auf der Liste zu registrieren, senden Sie bitte eine E-Mail mit Ihren Kontaktdaten an die CA der Universität Paderborn [mailto:ca@uni-paderborn.de ca@uni-paderborn.de]. Wir rufen dann zurück.
 +
 +
In der folgenden Übersicht finden Sie eine Liste der zuständigen Personen. Sollten die Einträge nicht mehr korrekt sein, nehmen Sie bitte wie oben genannt Kontakt mit uns auf.
 +
* [[Zertifizierungsinstanz Verantwortliche für Serverzertifikate]]
 +
 +
==Vorgehen==
 +
Wir empfehlen das automatisierte Beantragen von Zertifikaten über das ACME Protokoll. Dazu sind folgende Schritte nötig:
 +
* Senden Sie eine E-Mail an uns mit der Bitte um Einrichtung eines ACME-Accounts
 +
* Beizulegen: eine Liste aller benötigten Domains
 +
* Weitere Domains können später nachgetragen werden
 +
 +
Im Anschluss erhalten Sie von uns alle nötigen Daten um Zertifikate zu beantragen:
 +
* <code>Key ID</code>(eab-kid)
 +
* <code>HMAC Key</code>(eab-hmac-key)
 +
* <code>Server URL</code>
 +
 +
 +
Die Ausstellung eines Zertifikats kann beispielsweise mit Certbot erfolgen.
 +
 +
==Automatisierung==
 +
Wir empfehlen das Erneuern von Zertifikaten über das ACME-Protokoll zu automatisieren. Das ist beispielsweise mit '''Certbot''' möglich.
 +
 +
<code>certbot certonly --standalone --agree-tos --email <Ihre E-Mail-Adresse>@uni-paderborn.de --eab-kid <Ihr EAB-KID> --eab-hmac-key <Ihr HMAC-Key> --server <ACME-Server-Adresse> --domain <Ihre Domain></code>
 +
 +
Weitere Informationen und Anleitung zur Nutzung von Certbot finden Sie unter:
 +
* https://certbot.eff.org
 +
<br>
 +
 +
<bootstrap_accordion>
 +
<bootstrap_panel heading="Warum Zertifikate automatisiert erneuern?" color="info">
 +
Moderne TLS-Zertifikate, wie sie z.B. von '''HARICA''' oder '''Let's Encrypt''' ausgestellt werden, haben zunehmend kürzere Gültigkeitszeiträume.
 +
Manuelles Beantragen und Einspielen der Zertifikate würde so einen hohen Wartungsaufwand verursachen.
 +
Um diesen Prozess zu automatisieren, setzt die Universität Paderborn auf das ACME-Protokoll (Automatic Certificate Management Environment).
 +
Dieses Protokoll ermöglicht es, Zertifikate automatisch und sicher anzufordern, zu validieren und zu erneuern – ohne dass jedes Mal manuell ein Antrag gestellt werden muss.
 +
Die Ausstellung der Zertifikate erfolgt dabei über die von der Universität genutzte Zertifizierungsstelle HARICA in Kombination mit einem ACME-Client (z.B. Certbot).
 +
</bootstrap_panel>
 +
</bootstrap_accordion>
 +
 +
==Siehe auch==
 +
* [[Zertifizierungsinstanz]]
 +
 +
<!--
  
 
== Was ist zu tun? ==
 
== Was ist zu tun? ==
Zeile 34: Zeile 77:
 
   
 
   
 
   
 
   
  Bitte die Namen eingeben, für die das Zertifikat gültig sein soll.
+
  Bitte die Hostnamen eingeben, für die das Zertifikat gültig sein soll.
  Einen pro Zeile.
+
  Einen pro Zeile!
  .upb.de wird automatisch als Alias erstellt.
+
  Folgende Eingaben sind möglich:
 +
  - Hostname ohne Domain (dann werden uni-paderborn.de und upb.de automatisch angehängt)
 +
  - Hostname mit Domain (FQDN)
 +
Alle Eingaben werden über DNS Abfragen verifiziert.
 
  Der erste Name wird der CommonName des Zertifikats!
 
  Der erste Name wird der CommonName des Zertifikats!
 
  Ein leerer Name beendet die Abfrage.
 
  Ein leerer Name beendet die Abfrage.
 
  Name: imt-infoboard
 
  Name: imt-infoboard
  Name: test-v4
+
  Name: andromeda.ad
 +
Name: doku.dasi.nrw
 
  Name:  
 
  Name:  
 
   
 
   
 
  Zu erstellendes Zertifikat:
 
  Zu erstellendes Zertifikat:
 
  CN: imt-infoboard.uni-paderborn.de
 
  CN: imt-infoboard.uni-paderborn.de
  SubjectAlternativeNames: DNS:imt-infoboard.uni-paderborn.de, DNS:imt-infoboard.upb.de, DNS:test-v4.uni-paderborn.de, DNS:test-v4.upb.de
+
  SubjectAlternativeNames: DNS:andromeda.ad.uni-paderborn.de, DNS:andromeda.ad.upb.de, DNS:doku.dasi.nrw, DNS:imt-infoboard.uni-paderborn.de, DNS:imt-infoboard.upb.de
 
  Zielordner: /upb/users/o/odenbach/data/imt-infoboard.uni-paderborn.de_6ILVY
 
  Zielordner: /upb/users/o/odenbach/data/imt-infoboard.uni-paderborn.de_6ILVY
 
  Soll das Zertifikat so erstellt werden? [n]j
 
  Soll das Zertifikat so erstellt werden? [n]j
Zeile 70: Zeile 117:
 
* Klicken Sie den Button „'''Your Institution'''“.
 
* Klicken Sie den Button „'''Your Institution'''“.
 
* Suchen Sie per „'''Add your Institution'''“ nach '''Paderborn''' und wählen Sie die Universität aus.
 
* Suchen Sie per „'''Add your Institution'''“ nach '''Paderborn''' und wählen Sie die Universität aus.
* '''Melden Sie sich mit ihrem IMT Account und Passwort an.'''
+
* '''Melden Sie sich mit ihrem Uni-Account und Passwort an.'''
* Wählen Sie im Abschnitt „''Select Enrollment Account''
+
* Klicken Sie am oberen rechten Rand der Seite auf die Schaltfläche "'''Enroll Certificate'''".
*: unter Account „Universität Paderborn 01 Serverzertifikate“ aus
 
*: und bestätigen Sie mit „Next“.
 
 
* Fügen Sie die CSR Zeichenfolge aus Ihrer Zwischenablage in das Feld „CSR“ ein und überprüfen Sie, dass nach verlassen des Feldes darunter alle Hostnamen für das Zertifikat erscheinen (.uni-paderborn.de und .upb.de Varianten).
 
* Fügen Sie die CSR Zeichenfolge aus Ihrer Zwischenablage in das Feld „CSR“ ein und überprüfen Sie, dass nach verlassen des Feldes darunter alle Hostnamen für das Zertifikat erscheinen (.uni-paderborn.de und .upb.de Varianten).
 
* Senden Sie zum Abschluss das Formular per „'''Submit'''“ ab.  
 
* Senden Sie zum Abschluss das Formular per „'''Submit'''“ ab.  

Aktuelle Version vom 10. Juli 2025, 09:40 Uhr

Allgemeine Informationen
Anleitung
Informationen
BetriebssystemAlle
ServiceZertifizierungsinstanz
Interessant fürBereiche
HilfeWiki des ZIM der Uni Paderborn

no displaytitle found: Serverzertifikate erstellen

Die Certification Authority (CA) der Universität Paderborn bietet Administratoren von Einrichtungen der Universität Paderborn die SSL-Zertifizierung von Servern.

Voraussetzung[Bearbeiten | Quelltext bearbeiten]

Da nur berechtigte Personen für einen angegebenen Bereich ein Serverzertifikat beantragen können, kontrollieren Sie zunächst, ob Sie die entsprechenden Berechtigungen haben. Die CA der Universität Paderborn führt dazu eine Liste der Bereiche bzw. Abteilungen der Universität Paderborn und der jeweils für die Beantragung von Serverzertifikaten berechtigten Personen. Um sich für Ihren Bereich auf der Liste zu registrieren, senden Sie bitte eine E-Mail mit Ihren Kontaktdaten an die CA der Universität Paderborn ca@uni-paderborn.de. Wir rufen dann zurück.

In der folgenden Übersicht finden Sie eine Liste der zuständigen Personen. Sollten die Einträge nicht mehr korrekt sein, nehmen Sie bitte wie oben genannt Kontakt mit uns auf.

Vorgehen[Bearbeiten | Quelltext bearbeiten]

Wir empfehlen das automatisierte Beantragen von Zertifikaten über das ACME Protokoll. Dazu sind folgende Schritte nötig:

  • Senden Sie eine E-Mail an uns mit der Bitte um Einrichtung eines ACME-Accounts
  • Beizulegen: eine Liste aller benötigten Domains
  • Weitere Domains können später nachgetragen werden

Im Anschluss erhalten Sie von uns alle nötigen Daten um Zertifikate zu beantragen:

  • Key ID(eab-kid)
  • HMAC Key(eab-hmac-key)
  • Server URL


Die Ausstellung eines Zertifikats kann beispielsweise mit Certbot erfolgen.

Automatisierung[Bearbeiten | Quelltext bearbeiten]

Wir empfehlen das Erneuern von Zertifikaten über das ACME-Protokoll zu automatisieren. Das ist beispielsweise mit Certbot möglich.

certbot certonly --standalone --agree-tos --email <Ihre E-Mail-Adresse>@uni-paderborn.de --eab-kid <Ihr EAB-KID> --eab-hmac-key <Ihr HMAC-Key> --server <ACME-Server-Adresse> --domain <Ihre Domain>

Weitere Informationen und Anleitung zur Nutzung von Certbot finden Sie unter:


Moderne TLS-Zertifikate, wie sie z.B. von HARICA oder Let's Encrypt ausgestellt werden, haben zunehmend kürzere Gültigkeitszeiträume. Manuelles Beantragen und Einspielen der Zertifikate würde so einen hohen Wartungsaufwand verursachen. Um diesen Prozess zu automatisieren, setzt die Universität Paderborn auf das ACME-Protokoll (Automatic Certificate Management Environment). Dieses Protokoll ermöglicht es, Zertifikate automatisch und sicher anzufordern, zu validieren und zu erneuern – ohne dass jedes Mal manuell ein Antrag gestellt werden muss. Die Ausstellung der Zertifikate erfolgt dabei über die von der Universität genutzte Zertifizierungsstelle HARICA in Kombination mit einem ACME-Client (z.B. Certbot).

Siehe auch[Bearbeiten | Quelltext bearbeiten]



Bei Fragen oder Problemen wenden Sie sich bitte telefonisch oder per E-Mail an uns:

Tel. IT: +49 (5251) 60-5544 Tel. Medien: +49 (5251) 60-2821 E-Mail: zim@uni-paderborn.de

Wir sind umgezogen. Sie finden das Notebook-Café gemeinsam mit dem Servicecenter Medien in H1.201.

Wir sind zu folgenden Zeiten erreichbar:

Mo - Do Fr
Vor-Ort-Support 08:30 - 16:00 08:30 - 14:00
Telefonsupport 08:30 - 16:00 08:30 - 14:00
Servicecenter Medien 08:00 - 16:00 08:00 - 14:30



Cookies helfen uns bei der Bereitstellung des ZIM HilfeWikis. Bei der Nutzung vom ZIM HilfeWiki werden die in der Datenschutzerklärung beschriebenen Cookies gespeichert.