Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
keytoolcert [2010/02/10 10:23] – bush | keytoolcert [2025/02/06 18:01] (aktuell) – minnich | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== | + | ====== |
Auf dieser Seite zeigen wir Ihnen, wie Sie mit Java Keytool ein Schlüsselpaar generieren, den CSR erzeugen und schließlich das von der Uni-FR CA gelieferte Zertifikat in das Server-System einbauen. | Auf dieser Seite zeigen wir Ihnen, wie Sie mit Java Keytool ein Schlüsselpaar generieren, den CSR erzeugen und schließlich das von der Uni-FR CA gelieferte Zertifikat in das Server-System einbauen. | ||
- | |||
- | |||
- | Hintergrundinformationen dazu finden Sie in dem Dokument **[[serverzertifikat|Ein Serverzertifikat beantragen]]**. | ||
Zeile 17: | Zeile 14: | ||
* Der Schlüsselbund zur Aufbewahrung der eigenen Schlüssel sei **/ | * Der Schlüsselbund zur Aufbewahrung der eigenen Schlüssel sei **/ | ||
* Der Schlüssel soll auf hohe Sicherheit (Länge **2048 Bit**) eingestellt sein | * Der Schlüssel soll auf hohe Sicherheit (Länge **2048 Bit**) eingestellt sein | ||
- | * Der Gültigkeitszeitraum wird auf die maximale von der Uni-FR CA akzeptierten Zeitdauer von 5 Jahren (**1825 Tage**) | + | * Der Gültigkeitszeitraum wird auf die maximale von der Uni-FR CA akzeptierten Zeitdauer von 1 Jahr und 1 Monat konfiguriert |
Es soll hier ein Schlüsselpaar inclusive einem selbstsignierten Zertifikat mit folgendem eindeutigen Name erzeugt werden: | Es soll hier ein Schlüsselpaar inclusive einem selbstsignierten Zertifikat mit folgendem eindeutigen Name erzeugt werden: | ||
< | < | ||
- | DN: CN=server1.ruf.uni-freiburg.de, | + | DN: CN=server1.ruf.uni-freiburg.de, |
</ | </ | ||
- | Für die Uni-FR CA sind die Komponenten O und C obligatorisch: | + | Für die Uni-FR CA sind die Komponenten O und C obligatorisch: |
Das Element OU kann auch mehrfach auftreten, falls Sie z.B. verschiedene Unterabteilungen im DN nicht nur durch den CN des Servers kenntlich machen wollen. | Das Element OU kann auch mehrfach auftreten, falls Sie z.B. verschiedene Unterabteilungen im DN nicht nur durch den CN des Servers kenntlich machen wollen. | ||
Zeile 34: | Zeile 31: | ||
> keytool -genkey -alias mykey -keyalg RSA -keysize 2048 -validity 1825 | > keytool -genkey -alias mykey -keyalg RSA -keysize 2048 -validity 1825 | ||
| | ||
- | | + | |
</ | </ | ||
Zeile 54: | Zeile 51: | ||
</ | </ | ||
- | Damit erzeugen Sie für den Schlüsselbund-Eintrag " | + | Damit erzeugen Sie für den Schlüsselbund-Eintrag " |
- | Diese Datei können Sie im Web-Interface der Uni-FR CA | ||
- | * **https:// | ||
+ | \\ \\ | ||
+ | {{tag> | ||
- | direkt über die Schaltfläche Durchsuchen hochladen lassen. | ||
- | |||
- | |||
- | Das Antragsverfahren mit Hilfe des Web-Interface der Uni-FR CA ist beschrieben in dem Dokument | ||
- | |||
- | * **[[serverzertifikat|Serverzertifikat beantragen]]** | ||
- | |||
- | |||
- | \\ | ||
- | ===== Zertifikat und privaten Schlüssel installieren ===== | ||
- | |||
- | Sobald Sie das Serverzertifikat von der Uni-FR CA per Mail erhalten haben, speichern Sie die PEM-formatierte Datei des Attachements ab, z.B. unter dem Namen **server1.pem**. | ||
- | |||
- | Außerdem speichern Sie das **[[https:// | ||
- | |||
- | |||
- | Als erstes importieren Sie die drei Zertifikate der Zertifikatskette in die keystore-Datei: | ||
- | |||
- | < | ||
- | > keytool -import -file g_deutsche-telekom-root-ca-2.pem -alias root -keystore / | ||
- | > keytool -import -file g_dfn_intermediatecert.pem -alias dfn -keystore / | ||
- | > keytool -import -file g_unifrcacert.pem -alias unifrca -keystore / | ||
- | </ | ||
- | |||
- | Das Wurzelzertifikat muss manuell von Ihnen als vertrauenswürdig eingestuft werden. Es ist deshalb gute Praxis, wenn Sie grundsätzlich den **[[http:// | ||
- | |||
- | Geben Sie den Zertifikaten sprechende Aliasnamen, damit man sie leicht wiederfinden kann und halten Sie die angegebene Reihenfolge beim Import ein! | ||
- | |||
- | Anschließend importieren Sie das per Mail erhaltene Zertifikat in Ihre Keystore-Datei.\\ | ||
- | Geben Sie dabei den bei der Schlüsselerstellung verwendeten Aliasnamen an: | ||
- | |||
- | < | ||
- | > keytool -import -file server1.pem -alias mykey -keystore / | ||
- | </ | ||
- | |||
- | Keytool stellt dabei eine sog. Vertrauenskette vom server1-Zertifikat über das Uni-FR CA Zertifikat bis zum selbstsignierten root-Zertifikat her und legt sie unter dem Aliasnamen server1 ab. | ||
- | |||
- | Konfigurieren Sie nun die Serverdienste, | ||
- | |||
- | |||
- | |||
- | |||
- | \\ | ||
- | \\ | ||
- | \\ | ||
- | |||
- | {{tag> |