Ihr eigenes Sicherheitszertifikat verwenden
Info
Diese Vorgehensweise in Verbindung mit einer geeigneten Zertifizierungsstelle (intern oder extern) behebt NET::ERR_CERT_AUTHORITY_INVALID Fehler.
Standardmäßig erstellt octoplant zur Laufzeit automatisch ein selbstsigniertes Zertifikat und einen privaten Schlüssel.
Wenn Sie Ihr eigenes Zertifikat (z. B. für OIDC oder für den WebClient) anstelle des von octoplant erstellten verwenden möchten, folgen Sie dieser optionalen Vorgehensweise. Diese Anleitung ist für IT-Abteilungen oder Domainadministratoren gedacht.
Grundlegende Schritte
- Erstellen Sie einen privaten Schlüssel der Stammzertifizierungsstelle und ein öffentliches Zertifikat. Importieren Sie das Zertifikat als vertrauenswürdiges Stammzertifikat auf den Server und alle Clients, die diesen Server verwenden. Dieses Stammzertifikat kann für mehrere Server verwendet werden.
- Erstellen Sie für jeden Server einen privaten Schlüssel und eine Zertifikatssignierungsanforderung (CSR).
- Verwenden Sie den privaten Schlüssel der Stammzertifizierungsstelle, um das öffentliche Zertifikat des Servers zu signieren.
- Speichern Sie den privaten Schlüssel des Servers und das signierte Zertifikat im Serverarchiv.
Anforderungen
-
Sie benötigen eine Umgebung, in der OpenSSL installiert ist (empfohlen: OpenSSL 3.2.1 oder höher). Um Ihre Version zu überprüfen, öffnen Sie eine Command Shell und führen Sie aus:
Sie sollten eine Ausgabe ähnlich der folgenden sehen:
-
Erstellen Sie einen lokalen Ordner für Ihre Zertifikate, z. B.
D:\certs
.
Erstellen Sie Ihr eigenes Stammzertifikat.
Dieser Prozess besteht aus drei Schritten:
- Root-Schlüssel erstellen
- Das Stammzertifikat erstellen und selbst signieren
- Zertifikat verteilen
Warning
Der Schlüssel der Stammzertifizierungsstelle kann jedes Serverzertifikat signieren. Jeder, der Zugriff auf diesen Schlüssel hat, kann vertrauenswürdige Zertifikate erstellen. Bewahren Sie ihn sicher und privat auf..
-
Erstellen Sie einen Root-CA-Schlüssel (
rootCA.key
):Sie werden zur Eingabe einer Passphrase aufgefordert, die Sie jedes Mal benötigen, wenn Sie ein Zertifikat signieren. Um einen Schlüssel ohne eine Passphrase zu erstellen, entfernen Sie die Option
-aes128
. -
Erstellen Sie das Stammzertifikat (rootCA.crt):
-
Verteilen Sie
rootCA.crt
an jeden Client, der eine Verbindung zum Server herstellt.
Erstellen einer Signaturanforderung für ein Serverzertifikat
-
Erstellen Sie den Schlüssel des Serverzertifikats (
hostname.key
):Diese Datei ist das Geheimnis des Servers. Diese Datei darf nicht weitergegeben oder verteilt werden, nur der Server sollte Zugriff darauf haben.
-
Erstellen Sie eine Signieranfrage (
hostname.csr
):Folgen Sie den interaktiven Aufforderungen. Der Common Name muss genau mit dem Hostnamen übereinstimmen, den die Clients für die Verbindung verwenden. Legen Sie kein Passwort fest.
-
(Optional) Überprüfen Sie die CSR:
Signieren Sie das Serverzertifikat
Verwenden Sie die CSR, den Schlüssel der Stammzertifizierungsstelle und das Stammzertifikat, um das signierte Serverzertifikat zu erstellen (hostname.crt
):
openssl x509 -req -in D:\certs\hostname.csr -CA D:\certs\rootCA.crt -CAkey D:\certs\rootCA.key -CAcreateserial -out D:\certs\hostname.crt -days 3650 -sha256
Sie werden aufgefordert, die Passphrase für den Root-CA-Schlüssel einzugeben. Die resultierenden hostname.crt
und hostname.key
werden vom octoplant Server benötigt.
Überprüfen Sie das Zertifikat
-
Klicken Sie unter Zertifikate mit der rechten Maustaste auf
{server_name}
. -
Klicken Sie auf Öffnen.
-
Überprüfen Sie die Zertifikatsinformationen.
-
Wählen Sie auf der Registerkarte Details die Option Subject Alternative Name aus, um die DNS- und IP-Einträge zu überprüfen.
-
Klicken Sie auf OK und verlassen Sie die Konsole.
Speichern Sie das signierte Serverzertifikat
Ersetzen Sie die folgenden Dateien in VD$A\Configuration\Local
im Serverarchiv:
ApiCertificate
undCSCCertificate
: mit einer Kopie vonD:\certs\rootCA.crt
ApiPrivateKey
undCSCPrivateKey
: mit Kopie vonD:\certs\hostname.key
Verwenden Sie keine Dateierweiterungen.
Warning
Nachdem Sie diese Dateien ersetzt haben, müssen Sie JEDEN octoplant Clientrechner aktualisieren. Andernfalls können die Clients keine Verbindung herstellen.
Wenn D:\certs\rootCA.crt
als vertrauenswürdige Stammautorität auf jedem Client installiert ist und der vom Client verwendete Servername mit dem Common Name übereinstimmt, sind keine weiteren Schritte erforderlich.
Falls nicht, löschen Sie die Datei knownhosts.txt
:
- Im Clientarchiv eines jeden Clients:
\vdClientArchiv\VD$A\Konfiguration\Lokal
- Im Serverarchiv des Servers:
\vdServerArchiv\VD$A\Konfiguration\Lokal
Der Prozess der Zertifikatserstellung ist abgeschlossen. Jetzt können Sie:
- Einen im Active Directory verwalteten Zertifikatsdienst aufsetzen
- Zertifikate an Clientrechner mit Hilfe von Gruppenrichtlinien verteilen
Verwandte Themen