Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
keytoolcert [2021/04/26 17:56] – minnich | keytoolcert [2025/02/06 18:01] (aktuell) – minnich | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
- | ====== Serverzertifikat mit Java Keytool | + | ====== |
Auf dieser Seite zeigen wir Ihnen, wie Sie mit Java Keytool ein Schlüsselpaar generieren, den CSR erzeugen und schließlich das von der Uni-FR CA gelieferte Zertifikat in das Server-System einbauen. | Auf dieser Seite zeigen wir Ihnen, wie Sie mit Java Keytool ein Schlüsselpaar generieren, den CSR erzeugen und schließlich das von der Uni-FR CA gelieferte Zertifikat in das Server-System einbauen. | ||
- | |||
- | |||
- | Hintergrundinformationen dazu finden Sie in dem Dokument **[[serverzertifikat|Ein Serverzertifikat beantragen]]**. | ||
Zeile 54: | Zeile 51: | ||
</ | </ | ||
- | Damit erzeugen Sie für den Schlüsselbund-Eintrag " | + | Damit erzeugen Sie für den Schlüsselbund-Eintrag " |
- | Diese Datei können Sie im Web-Interface der Uni-FR CA | ||
- | | ||
- | direkt über die Schaltfläche Durchsuchen hochladen lassen. | + | \\ \\ |
- | + | {{tag>intern}} | |
- | + | ||
- | Das Antragsverfahren mit Hilfe des Web-Interface der Uni-FR CA ist beschrieben in dem Dokument | + | |
- | + | ||
- | * **[[serverzertifikat|Serverzertifikat beantragen]]** | + | |
- | + | ||
- | + | ||
- | \\ | + | |
- | ===== Zertifikat und privaten Schlüssel installieren ===== | + | |
- | + | ||
- | Sobald Sie das Serverzertifikat von der Uni-FR CA per Mail erhalten haben, speichern Sie die PEM-formatierte Datei des Attachements ab, z.B. unter dem Namen **server1.pem**. | + | |
- | + | ||
- | Außerdem speichern Sie das **[[https:// | + | |
- | + | ||
- | + | ||
- | Als erstes importieren Sie die drei Zertifikate der Zertifikatskette in die keystore-Datei: | + | |
- | + | ||
- | < | + | |
- | > keytool -import -file g_deutsche-telekom-root-ca-2.pem -alias root -keystore / | + | |
- | > keytool -import -file g_dfn_intermediatecert.pem -alias dfn -keystore / | + | |
- | > keytool -import -file g_unifrcacert.pem -alias unifrca -keystore / | + | |
- | </ | + | |
- | + | ||
- | Das Wurzelzertifikat muss manuell von Ihnen als vertrauenswürdig eingestuft werden. Es ist deshalb gute Praxis, wenn Sie grundsätzlich den **[[http:// | + | |
- | + | ||
- | Geben Sie den Zertifikaten sprechende Aliasnamen, damit man sie leicht wiederfinden kann und halten Sie die angegebene Reihenfolge beim Import ein! | + | |
- | + | ||
- | Anschließend importieren Sie das per Mail erhaltene Zertifikat in Ihre Keystore-Datei.\\ | + | |
- | Geben Sie dabei den bei der Schlüsselerstellung verwendeten Aliasnamen an: | + | |
- | + | ||
- | <code> | + | |
- | > keytool -import -file server1.pem -alias mykey -keystore / | + | |
- | </ | + | |
- | + | ||
- | Keytool stellt dabei eine sog. Vertrauenskette vom server1-Zertifikat über das Uni-FR CA Zertifikat bis zum selbstsignierten root-Zertifikat her und legt sie unter dem Aliasnamen server1 ab. | + | |
- | + | ||
- | Konfigurieren Sie nun die Serverdienste, | + | |
- | + | ||
- | \\ | + | |
- | Wie Sie die Zertifikate am Beispiel von Tomcat nach den Vorgaben von Apache HTTPD bereitstellen können, zeigt das Beispiel auf der Seite **[[opensslcert# | + | |
- | + | ||
- | + | ||
- | \\ | + | |
- | \\ | + | |
- | \\ | + | |
- | {{tag> |