Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
keytoolcert [2012/08/31 09:04] – [Zertifikat und privaten Schlüssel installieren] bushkeytoolcert [2023/01/13 12:44] (aktuell) nw75
Zeile 1: Zeile 1:
-====== Serverzertifikat mit Java Keytool bearbeiten ======+====== Einen CSR-Requests für ein Serverzertifikat mit Java Keytool erstellen ======
  
 Auf dieser Seite zeigen wir Ihnen, wie Sie mit Java Keytool ein Schlüsselpaar generieren, den CSR erzeugen und schließlich das von der Uni-FR CA gelieferte Zertifikat in das Server-System einbauen. Auf dieser Seite zeigen wir Ihnen, wie Sie mit Java Keytool ein Schlüsselpaar generieren, den CSR erzeugen und schließlich das von der Uni-FR CA gelieferte Zertifikat in das Server-System einbauen.
- 
- 
-Hintergrundinformationen dazu finden Sie in dem Dokument **[[serverzertifikat|Ein Serverzertifikat beantragen]]**. 
  
  
Zeile 17: Zeile 14:
   * Der Schlüsselbund zur Aufbewahrung der eigenen Schlüssel sei **/var/lib/.keystore**\\ (unter Windows üblicherweise C:\Dokumente und Einstellungen\(Benutzername)\.keystore)   * Der Schlüsselbund zur Aufbewahrung der eigenen Schlüssel sei **/var/lib/.keystore**\\ (unter Windows üblicherweise C:\Dokumente und Einstellungen\(Benutzername)\.keystore)
   * Der Schlüssel soll auf hohe Sicherheit (Länge **2048 Bit**) eingestellt sein   * Der Schlüssel soll auf hohe Sicherheit (Länge **2048 Bit**) eingestellt sein
-  * Der Gültigkeitszeitraum wird auf die maximale von der Uni-FR CA akzeptierten Zeitdauer von 5 Jahren (**1825 Tage**) konfiguriert+  * Der Gültigkeitszeitraum wird auf die maximale von der Uni-FR CA akzeptierten Zeitdauer von 1 Jahr und 1 Monat konfiguriert
  
 Es soll hier ein Schlüsselpaar inclusive einem selbstsignierten Zertifikat mit folgendem eindeutigen Name erzeugt werden: Es soll hier ein Schlüsselpaar inclusive einem selbstsignierten Zertifikat mit folgendem eindeutigen Name erzeugt werden:
  
 <code> <code>
-DN: CN=server1.ruf.uni-freiburg.de,OU=Rechenzentrum,O=Universitaet Freiburg,L=Freiburg,ST=Baden-Wuerttemberg,C=DE+DN: CN=server1.ruf.uni-freiburg.de,OU=Rechenzentrum,O=Albert-Ludwigs-Universitaet Freiburg,L=Freiburg im Breisgau,ST=Baden-Wuerttemberg,C=DE
 </code> </code>
  
-Für die Uni-FR CA sind die Komponenten O und C obligatorisch: **O=Universitaet Freiburg,L=Freiburg,ST=Baden-Wuerttemberg,C=DE**.\\+Für die Uni-FR CA sind die Komponenten O und C obligatorisch: **O=Albert-Ludwigs-Universitaet Freiburg,L=Freiburg im Breisgau,ST=Baden-Wuerttemberg,C=DE**.\\
 Das Element OU kann auch mehrfach auftreten, falls Sie z.B. verschiedene Unterabteilungen im DN nicht nur durch den CN des Servers kenntlich machen wollen. Das Element OU kann auch mehrfach auftreten, falls Sie z.B. verschiedene Unterabteilungen im DN nicht nur durch den CN des Servers kenntlich machen wollen.
  
Zeile 34: Zeile 31:
 > keytool -genkey -alias mykey -keyalg RSA -keysize 2048 -validity 1825 > keytool -genkey -alias mykey -keyalg RSA -keysize 2048 -validity 1825
      -keystore /var/lib/.keystore      -keystore /var/lib/.keystore
-     -dname "CN=server1.ruf.uni-freiburg.de,OU=Rechenzentrum,O=Universitaet Freiburg,L=Freiburg,ST=Baden-Wuerttemberg,C=DE"+     -dname "CN=server1.ruf.uni-freiburg.de,OU=Rechenzentrum,O=Albert-Ludwigs-Universitaet Freiburg,L=Freiburg im Breisgau,ST=Baden-Wuerttemberg,C=DE"
 </code> </code>
  
Zeile 54: Zeile 51:
 </code> </code>
  
-Damit erzeugen Sie für den Schlüsselbund-Eintrag "mykey" die Request-Datei unter dem Namen server1.csr+Damit erzeugen Sie für den Schlüsselbund-Eintrag "mykey" die Request-Datei unter dem Namen server1.csr
- +
-Diese Datei können Sie im Web-Interface der Uni-FR CA +
- +
-  * **https://pki.pca.dfn.de/uni-freiburg-ca/pub** +
- +
- +
-direkt über die Schaltfläche Durchsuchen hochladen lassen. +
- +
- +
-Das Antragsverfahren mit Hilfe des Web-Interface der Uni-FR CA ist beschrieben in dem Dokument +
- +
-  * **[[serverzertifikat|Serverzertifikat beantragen]]**+
  
  
 \\ \\
-===== Zertifikat und privaten Schlüssel installieren ===== 
  
-Sobald Sie das Serverzertifikat von der Uni-FR CA per Mail erhalten haben, speichern Sie die PEM-formatierte Datei des Attachements ab, z.B. unter dem Namen **server1.pem**. 
  
-Außerdem speichern Sie das **[[https://pki.pca.dfn.de/uni-freiburg-ca/pub/cacert/g_rootcert.crt|Zertifikat der Wurzelzertifizierungsstelle]]** der Deutschen Telekom, das **[[https://pki.pca.dfn.de/uni-freiburg-ca/pub/cacert/g_intermediatecacert.crt|Zwischenzertifikat der DFN-PKI]]** sowie das **[[https://pki.pca.dfn.de/uni-freiburg-ca/pub/cacert/g_cacert.crt|Zertifikat der Uni-FR CA]]** als PEM-Datei ab. Klicken Sie dazu mit der rechten Maustaste auf die Links und wählen Sie die Funktion "Ziel speichern unter...". Die heruntergeladenen Dateien werden gespeichert unter den Namen **g_deutsche-telekom-root-ca-2.pem**, **g_dfn_intermediatecert.pem** bzw. **g_unifrcacert.pem**. +{{tag>zertifikate sicherheit}}
- +
- +
-Als erstes importieren Sie die drei Zertifikate der Zertifikatskette in die keystore-Datei: +
- +
-<code> +
-> keytool -import -file g_deutsche-telekom-root-ca-2.pem -alias root -keystore /var/lib/.keystore +
-> keytool -import -file g_dfn_intermediatecert.pem -alias dfn -keystore /var/lib/.keystore +
-> keytool -import -file g_unifrcacert.pem -alias unifrca -keystore /var/lib/.keystore +
-</code> +
- +
-Das Wurzelzertifikat muss manuell von Ihnen als vertrauenswürdig eingestuft werden. Es ist deshalb gute Praxis, wenn Sie grundsätzlich den **[[http://portal.uni-freiburg.de/rz/services/sicherheit/zertifikate#section-2|Fingerabdruck]]** der Zertifikatsdatei mit dem auf der Download-Seite vergleichen. Die weiteren Zertifikate werden auf Grund der schon importierten Zertifikate von der Software als vertrauenswürdig erkannt. +
- +
-Geben Sie den Zertifikaten sprechende Aliasnamen, damit man sie leicht wiederfinden kann und halten Sie die angegebene Reihenfolge beim Import ein! +
- +
-Anschließend importieren Sie das per Mail erhaltene Zertifikat in Ihre Keystore-Datei.\\ +
-Geben Sie dabei den bei der Schlüsselerstellung verwendeten Aliasnamen an: +
- +
-<code> +
-> keytool -import -file server1.pem -alias mykey -keystore /var/lib/.keystore +
-</code> +
- +
-Keytool stellt dabei eine sog. Vertrauenskette vom server1-Zertifikat über das Uni-FR CA Zertifikat bis zum selbstsignierten root-Zertifikat her und legt sie unter dem Aliasnamen server1 ab. +
- +
-Konfigurieren Sie nun die Serverdienste, die auf das Zertifikat zugreifen sollen, entsprechend der individuellen Dokumentation. Normalerweise müssen Sie die Anwendungen anschließend neu starten, damit die Konfiguration wirksam wird und das Zertifikat verwendet werden kann. +
- +
-\\ +
-Wie Sie die Zertifikate am Beispiel von Tomcat nach den Vorgaben von Apache HTTPD bereitstellen können, zeigt das Beispiel auf der Seite **[[opensslcert#zertifikat_und_privaten_schluessel_installieren|"Serverzertifikat mit openSSL bearbeiten"]]** +
- +
- +
-\\ +
-\\ +
-\\+
  
-{{tag>zertifikate sicherheit keytool}} 
QR-Code
QR-Code Einen CSR-Requests für ein Serverzertifikat mit Java Keytool erstellen (erstellt für aktuelle Seite)