Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

Dieses Kapitel ist nur relevant, wenn ein selbstsigniertes SSL-Zertifikat für den Betrieb des ADVOKAT Server verwendet werden soll.
Bei Verwendung eines Root-Zertifikates für Ihr Unternehmen ignorieren Sie dieses Kapitel.

Hinweise

In diesem Beispiel wird ein selbst signiertes SSL-Zertifikat mit privatem Schlüssel für einen Server mit Namen "DATENBANKSERVER" erstellt.
Beachten Sie, dass bei mehreren Schritten die jeweiligen Parameter an Ihren Servernamen angepasst werden müssen.

Zertifikate können in der Windows Managementkonsole angesehen und gewartet werden. Dazu gehen Sie wie folgt vor:

...

Anleitung

...

Starten Sie Windows PowerShell mit administrativen Rechten. Erstellen Sie ein selbst signiertes SSL-Zertifikat durch Verwendung folgenden Befehls: 

Info
titleBefehl

New-SelfSignedCertificate -Subject "CN=<Computername>,DC=<Domäne>,O=<Organisation>,OU=<Organisationseinheit>" -DnsName "<Computername>.<Domäne>" -FriendlyName "AdvokatX" -KeyUsage "DigitalSignature", "DataEncipherment", "KeyEncipherment" -CertStoreLocation "cert:\LocalMachine\My" -KeySpec "KeyExchange" -KeyExportPolicy "Exportable" -NotAfter (Get-Date).AddMonths(60) -HashAlgorithm "SHA256"

Das Zertifikat wird im Zertifikatspeicher unter "Zertifikate (Lokaler Computer)/Eigene Zertifikate/Zertifikate" abgelegt.

Info
titleBeispiel

New-SelfSignedCertificate -Subject "CN=SERVER,DC=test.local,O=Max Mustermann GmbH,OU=IT Abteilung" -DnsName "SERVER.test.local" -FriendlyName "AdvokatX" -KeyUsage "DigitalSignature", "DataEncipherment", "KeyEncipherment" -CertStoreLocation "cert:\LocalMachine\My" -KeySpec "KeyExchange" -KeyExportPolicy "Exportable" -NotAfter (Get-Date).AddMonths(60) -HashAlgorithm "SHA256"

...

Führen Sie folgende zwei Befehle im Windows PowerShell aus um den Schlüssel für das Signieren (PrivateKey) und das Zertifikat zur Installation (PublicKey) zu erzeugen.

Info
titleBefehl

$CertPassword = ConvertTo-SecureString -String "<Kennwort>" -Force -AsPlainText
Export-PfxCertificate -Cert cert:\LocalMachine\My\<Fingerprint> -FilePath "C:\PrivateKey.pfx" -Password $CertPassword
Export-Certificate -Cert Cert:\LocalMachine\My\<Fingerprint> -FilePath C:\Certificate.cer

Das Kennwort ist frei wählbar und sollte möglichst komplex sein. Stellen Sie sicher, dass das Kennwort sicher verwahrt wird.
Den Fingerprint finden Sie in der Managementkonsole (siehe Absatz Hinweise) beim zuvor erstellten Zertifikat. Dieses per Doppelklick öffnen und im Reiter "Details" beim Feld "Fingerabdruck" nachsehen.

Info
titleBeispiel

$CertPassword = ConvertTo-SecureString -String "<Kennwort>" -Force -AsPlainText
Export-PfxCertificate -Cert cert:\LocalMachine\My\f3fee11c9b81b6c6032bf4f411fee93c38398ce1 -FilePath "C:\PrivateKey.pfx" -Password $CertPassword
Export-Certificate -Cert Cert:\LocalMachine\My\f3fee11c9b81b6c6032bf4f411fee93c38398ce1 -FilePath C:\Certificate.cer

 

Führen Sie folgenden Befehl im Windows PowerShell aus um das SSL-Zertifikat zusätzlich als Zertifikat unter "Vertrauenswürdige Stammzertifizierungsstellen" zu speichern.
Dieser Schritt ist erforderlich, damit die Vertrauensstellung aktiviert wird und das SSL-Zertifikat als vertrauenswürdig eingestuft wird.

Info
titleBefehl

Import-Certificate -CertStoreLocation 'Cert:\LocalMachine\Root' -FilePath "<Dateipfad>"
(Get-ChildItem -Path Cert:\LocalMachine\Root\<Fingerprint>).FriendlyName = "AdvokatX"

Der Dateipfad entspricht jenem Pfad, welcher unter Schritt 2 beim Export des Zertifikats (PublicKey) verwendet wurde. Den Fingerprint ermitteln Sie wie unter Schritt 2 beschrieben.

Info
titleBeispiel

Import-Certificate -CertStoreLocation 'Cert:\LocalMachine\Root' -FilePath "C:\Certificate.cer"
(Get-ChildItem -Path Cert:\LocalMachine\Root\f3fee11c9b81b6c6032bf4f411fee93c38398ce1).FriendlyName = "AdvokatX"

...

Führen Sie folgende zwei Befehle im Windows PowerShell aus um die URL inklusive Port für ADVOKAT X zu reservieren.
Dabei handelt es sich um einen sogenannten URL-Reservierungseintrag (Uniform Resource Locator). Mehr Informationen finden Sie in diesem Microsoft Artikel.

Info
titleBindung

netsh http add urlacl url=https://+:8443/ user=\Jeder

Anmerkung: Handelt es sich um ein englischsprachiges Betriebssystem, so muss der Text "Jeder" durch "Everyone" ersetzt werden.
 

...

Führen Sie folgenden Befehl im Windows Befehlszeilenkommando (CMD) aus um jenes unter Schritt 1 erstellte SSL-Zertifikat an den URL-Reservierungseintrag zu binden.

Info
titleBefehl

netsh http add sslcert ipport=0.0.0.0:8443 certhash=<Fingerprint> appid={4DC3E181-E14B-4A21-B022-59FC669B0914}

Den Fingerprint finden Sie in der Managementkonsole (siehe Absatz Hinweise) beim zuvor erstellten Zertifikat. Dieses per Doppelklick öffnen und im Reiter "Details" beim Feld "Fingerabdruck" nachsehen.
Die AppID kann bei Bedarf geändert werden, wir empfehlen die Verwendung der vorgeschlagenen AppID laut dieser Dokumentation.

Info
titleBefehl

netsh http add sslcert ipport=0.0.0.0:8443 certhash=f3fee11c9b81b6c6032bf4f411fee93c38398ce1 appid={4DC3E181-E14B-4A21-B022-59FC669B0914}

   

...

Ausgangssituation

Anleitung

  1. Rufen Sie den Windows Server-Manager auf und führen per Funktion "Verwalten" > "Rollen und Features hinzufügen" die Installation von Microsoft IIS durch.
    Ist der Fileserver gleichzeitig auch SharePoint-Server, dann ist die Installation von Microsoft IIS hinfällig. Es ist nur das WebSocket-Protokoll (Schritt 1B) und die Windows Authentifizierung (Schritt 1C) zu aktivieren.
    1. Es wird die Serverrolle "WebServer (IIS)" mit Werkseinstellungen aktiviert. 
    2. Unter "Webserver (IIS)" > "Anwendungsentwicklung" ist die Checkbox "WebSocket-Protokoll" zusätzlich zu aktivieren.
    3. Unter "Webserver (IIS)" > "Sicherheit" ist die Checkbox "Windows-Authentifizierung" zusätzlich zu aktivieren.

  2. Führen Sie einen Neustart des Gerätes durch, dieser ist zwingend erforderlich, damit die Installation von Microsoft IIS abgeschlossen wird.
    Es wird nach dem Neustart auch eine Überprüfung und Durchführung von Windows Updates empfohlen.

  3. Stellen Sie am Gerät mit Microsoft IIS sicher, dass es sich um IIS 10.0 mit Version 1709 oder neuer handelt. Dies können Sie überprüfen, indem in PowerShell folgender Befehl ausgeführt wird:

    Codeblock
    languagepowershell
    [System.Diagnostics.FileVersionInfo]::GetVersionInfo("$env:SystemRoot\system32\inetsrv\InetMgr.exe").ProductVersion


  4. Stellen Sie am Gerät mit Microsoft IIS sicher, dass das PowerShell-Modul "IISAdministration" mindestens Version 1.1.0.0 hat.
    • Dies können Sie überprüfen, indem in PowerShell folgender Befehl ausgeführt wird: Get-Module -List IISAdministration
    • Die Installation bzw. Aktualisierung davon erfolgt, indem in PowerShell folgender Befehl ausgeführt wird: Install-Module -Name IISAdministration -Force

  5. Öffnen Sie den Internetinformationsdienste (IIS)-Manager und wählen Sie links im Bereich "Verbindungen" den Server aus. Rufen Sie die Einstellung "Authentifizierung" auf.
    Stellen Sie sicher, dass der Typ "Windows-Authentifizierung" aktiviert ist. Dazu markieren Sie den Eintrag und wählen unter "Aktionen" > "Aktivieren".

  6. Stellen Sie sicher, dass Microsoft .NET Desktop Runtime 8.0.2 oder höher installiert ist. Es ist nicht Teil des Windows Betriebssystems und muss manuell installiert werden.
    Alle notwendigen Informationen finden Sie im Kapitel Microsoft .NET Desktop Runtime.

    Info
    titleWICHTIG

    Microsoft .NET Desktop Runtime muss nicht nur auf dem Server installiert sein, sondern auch auf allen Arbeitsplätzen (FAT-Clients und Terminalserver), auf denen ADVOKAT verwendet wird.

       

  7. Führen Sie die Installation von Microsoft ASP.NET Core Runtime 8.0.2 oder höher als Hosting Bundle durch. Einen Überblick dazu finden Sie unter https://dotnet.microsoft.com/en-us/download/dotnet/8.0.
    Der Download dafür erfolgt automatisch auf dieser Microsoft Website, es wird das Windows Hosting Bundle heruntergeladen.

    Info
    titleWICHTIG

    Microsoft ASP.NET Core Runtime als Hosting Bundle muss nur auf dem Server installiert sein, nicht auf den den Arbeitsplätzen (FAT-Clients und Terminalserver).

       

  8. Führen Sie einen Neustart der Geräte durch, dieser ist zwingend erforderlich, damit die Installation laut Punkt 5 und 6 abgeschlossen und von ADVOKAT erkannt wird.

...

← Zurück zu Erstmalige Installation auf Server/Client System per Microsoft IIS

Weitere Seiten in diesem Bereich

Untergeordnete Seiten (Anzeige untergeordneter Seiten)