Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
Beide Seiten der Revision
keytoolcert [2010/02/10 09:02]
bush angelegt
keytoolcert [2021/04/26 15:56]
minnich
Zeile 1: Zeile 1:
-====== Ein Server-Zertifikat mit Java Keytool bearbeiten ======+====== Serverzertifikat mit Java Keytool bearbeiten ======
  
 Auf dieser Seite zeigen wir Ihnen, wie Sie mit Java Keytool ein Schlüsselpaar generieren, den CSR erzeugen und schließlich das von der Uni-FR CA gelieferte Zertifikat in das Server-System einbauen. Auf dieser Seite zeigen wir Ihnen, wie Sie mit Java Keytool ein Schlüsselpaar generieren, den CSR erzeugen und schließlich das von der Uni-FR CA gelieferte Zertifikat in das Server-System einbauen.
 +
 +
 +Hintergrundinformationen dazu finden Sie in dem Dokument **[[serverzertifikat|Ein Serverzertifikat beantragen]]**.
 +
 +
  
 \\ \\
Zeile 12: Zeile 17:
   * Der Schlüsselbund zur Aufbewahrung der eigenen Schlüssel sei **/var/lib/.keystore**\\ (unter Windows üblicherweise C:\Dokumente und Einstellungen\(Benutzername)\.keystore)   * Der Schlüsselbund zur Aufbewahrung der eigenen Schlüssel sei **/var/lib/.keystore**\\ (unter Windows üblicherweise C:\Dokumente und Einstellungen\(Benutzername)\.keystore)
   * Der Schlüssel soll auf hohe Sicherheit (Länge **2048 Bit**) eingestellt sein   * Der Schlüssel soll auf hohe Sicherheit (Länge **2048 Bit**) eingestellt sein
-  * Der Gültigkeitszeitraum wird auf die maximale von der Uni-FR CA akzeptierten Zeitdauer von 5 Jahren (**1825 Tage**) konfiguriert+  * Der Gültigkeitszeitraum wird auf die maximale von der Uni-FR CA akzeptierten Zeitdauer von 1 Jahr und 1 Monat konfiguriert
  
 Es soll hier ein Schlüsselpaar inclusive einem selbstsignierten Zertifikat mit folgendem eindeutigen Name erzeugt werden: Es soll hier ein Schlüsselpaar inclusive einem selbstsignierten Zertifikat mit folgendem eindeutigen Name erzeugt werden:
  
 <code> <code>
-DN: CN=server1.ruf.uni-freiburg.de,OU=Rechenzentrum,O=Universitaet Freiburg,C=DE+DN: CN=server1.ruf.uni-freiburg.de,OU=Rechenzentrum,O=Albert-Ludwigs-Universitaet Freiburg,L=Freiburg im Breisgau,ST=Baden-Wuerttemberg,C=DE
 </code> </code>
  
-Für die Uni-FR CA sind die Komponenten O und C obligatorisch: **O=Universitaet Freiburg,C=DE**.\\+Für die Uni-FR CA sind die Komponenten O und C obligatorisch: **O=Albert-Ludwigs-Universitaet Freiburg,L=Freiburg im Breisgau,ST=Baden-Wuerttemberg,C=DE**.\\
 Das Element OU kann auch mehrfach auftreten, falls Sie z.B. verschiedene Unterabteilungen im DN nicht nur durch den CN des Servers kenntlich machen wollen. Das Element OU kann auch mehrfach auftreten, falls Sie z.B. verschiedene Unterabteilungen im DN nicht nur durch den CN des Servers kenntlich machen wollen.
  
Zeile 29: Zeile 34:
 > keytool -genkey -alias mykey -keyalg RSA -keysize 2048 -validity 1825 > keytool -genkey -alias mykey -keyalg RSA -keysize 2048 -validity 1825
      -keystore /var/lib/.keystore      -keystore /var/lib/.keystore
-     -dname "CN=server1.ruf.uni-freiburg.de,OU=Rechenzentrum,O=Universitaet Freiburg,C=de"+     -dname "CN=server1.ruf.uni-freiburg.de,OU=Rechenzentrum,O=Albert-Ludwigs-Universitaet Freiburg,L=Freiburg im Breisgau,ST=Baden-Wuerttemberg,C=DE"
 </code> </code>
  
Zeile 53: Zeile 58:
 Diese Datei können Sie im Web-Interface der Uni-FR CA Diese Datei können Sie im Web-Interface der Uni-FR CA
  
-  * **https://pki.pca.dfn.de/uni-freiburg-ca/pub** + **[[https://pki.pca.dfn.de/dfn-ca-global-g2/cgi-bin/pub/pki?cmd=pkcs10_req;id=1;menu_item=2;XSEC=5e540869bd1c44454fc8a2667907002c50f03e67e4fb4cae29639d6a878f239d&RA_ID=4160|Link]]**
  
 direkt über die Schaltfläche Durchsuchen hochladen lassen. direkt über die Schaltfläche Durchsuchen hochladen lassen.
Zeile 69: Zeile 73:
 Sobald Sie das Serverzertifikat von der Uni-FR CA per Mail erhalten haben, speichern Sie die PEM-formatierte Datei des Attachements ab, z.B. unter dem Namen **server1.pem**. Sobald Sie das Serverzertifikat von der Uni-FR CA per Mail erhalten haben, speichern Sie die PEM-formatierte Datei des Attachements ab, z.B. unter dem Namen **server1.pem**.
  
-Außerdem speichern Sie das **[[file:///F:/httrack/CMS/portal.uni-freiburg.de/rz/dienste/pki/docu/s-req/chain.zip/g_deutsche-telekom-root-ca-2.cer|Zertifikat der Wurzelzertifizierungsstelle]]** der Deutschen Telekom, das **[[file:///F:/httrack/CMS/portal.uni-freiburg.de/rz/dienste/pki/docu/s-req/chain.zip/g_dfn_intermediatecert.cer|Zwischenzertifikat der DFN-PKI]]** sowie das **[[file:///F:/httrack/CMS/portal.uni-freiburg.de/rz/dienste/pki/docu/s-req/chain.zip/g_unifrcacert.cer|Zertifikat der Uni-FR CA]]** als PEM-Datei ab. Klicken Sie dazu mit der rechten Maustaste auf die Links und wählen Sie die Funktion "Ziel speichern unter...". Die heruntergeladenen Dateien werden gespeichert unter den Namen **g_deutsche-telekom-root-ca-2.pem**, **g_dfn_intermediatecert.pem** bzw. **g_unifrcacert.pem**.+Außerdem speichern Sie das **[[https://pki.pca.dfn.de/uni-freiburg-ca/pub/cacert/g_rootcert.crt|Zertifikat der Wurzelzertifizierungsstelle]]** der Deutschen Telekom, das **[[https://pki.pca.dfn.de/uni-freiburg-ca/pub/cacert/g_intermediatecacert.crt|Zwischenzertifikat der DFN-PKI]]** sowie das **[[https://pki.pca.dfn.de/uni-freiburg-ca/pub/cacert/g_cacert.crt|Zertifikat der Uni-FR CA]]** als PEM-Datei ab. Klicken Sie dazu mit der rechten Maustaste auf die Links und wählen Sie die Funktion "Ziel speichern unter...". Die heruntergeladenen Dateien werden gespeichert unter den Namen **g_deutsche-telekom-root-ca-2.pem**, **g_dfn_intermediatecert.pem** bzw. **g_unifrcacert.pem**.
  
  
Zeile 95: Zeile 99:
 Konfigurieren Sie nun die Serverdienste, die auf das Zertifikat zugreifen sollen, entsprechend der individuellen Dokumentation. Normalerweise müssen Sie die Anwendungen anschließend neu starten, damit die Konfiguration wirksam wird und das Zertifikat verwendet werden kann. Konfigurieren Sie nun die Serverdienste, die auf das Zertifikat zugreifen sollen, entsprechend der individuellen Dokumentation. Normalerweise müssen Sie die Anwendungen anschließend neu starten, damit die Konfiguration wirksam wird und das Zertifikat verwendet werden kann.
  
 +\\ 
 +Wie Sie die Zertifikate am Beispiel von Tomcat nach den Vorgaben von Apache HTTPD bereitstellen können, zeigt das Beispiel auf der Seite **[[opensslcert#zertifikat_und_privaten_schluessel_installieren|"Serverzertifikat mit openSSL bearbeiten"]]**
  
  
QR-Code
QR-Code Serverzertifikat mit Java Keytool bearbeiten (erstellt für aktuelle Seite)