Einleitung- In diesem Dokument geht es um Server-Zertifikate für am LRZ gehostete Einheiten (Web-Hosting oder Server-Hosting). Für Server, die weder dem LRZ (bzw. der BAdW) gehören, noch am LRZ gehostet sind, können Sie vom LRZ keine Zertifikate beziehen.
- 2022 migriert die Zertifikats-Erstellung von der DFN-PKI zu GÉANT/Sectigo. Dabei ändern sich die Zertifikatskette (Chain) und das root-Zertifikat.
- Es ändern sich ebenfalls einige Abläufe. Insbesondere ist kein unterschriebenes PDF mehr nötig. Es geht jetzt alles papierlos. Bestehende Zertifikate aus der DFN-PKI bleiben bis zu ihrem Ablauf gültig.
Kurz-ÜbersichtWeb-Hosting Panel |
---|
borderColor | black |
---|
bgColor | #ffd4a0 |
---|
borderWidth | 2 |
---|
borderStyle | solid |
---|
| - Wenn Sie für Ihren Web-Server einen eigenen Namen verwenden, müssen Sie sicherstellen, daß dieser Name bzw. die Domain validiert ist. Siehe unten → Domainvalidierung.
- Wenn die Domain validiert ist, müssen Sie nichts weiter machen. Ihr Web-Server bekommt von uns sein Zertifikat automatisch.
|
Server-Hosting Panel |
---|
borderColor | black |
---|
bgColor | #ffd4a0 |
---|
borderWidth | 2 |
---|
borderStyle | solid |
---|
| Da Sie als Server-Administrator für das Zertifikat selbst verantwortlich sind, haben Sie die Wahl, von wem Sie es beziehen wollen. Im Wesentlichen gibt es folgende Möglichkeiten: - von Ihrer Institution (für die TUM: ra@zv.tum.de, für die LMU: pki@lmu.de)
- vom LRZ (das ist insbesondere nötig, wenn der Server-Name auf srv.mwn.de endet, weil außer dem LRZ sonst niemand Zertifikate für diese Domain ausstellen kann)
- vom freien Markt, z.B. Let's Encrypt
Im Fall 2 gilt nun folgendes: - Wenn Sie für Ihren Web-Server einen eigenen Namen verwenden, müssen Sie sicherstellen, daß dieser Name bzw. die Domain validiert ist. Siehe unten → Domainvalidierung.
- Wenn die Domain validiert ist, erstellen Sie einen privaten Schlüssel und den Request (siehe unten → Privaten Schlüssel und CSR erzeugen).
- Eröffnen Sie dann mit Ihrer SIM-Kennung ein Ticket ( https://servicedesk.lrz.de/ql/create/36 ), in dem Sie unter Angabe des gewünschten Namens ein Zertifikat beantragen, und fügen den Request als Anlage bei. Außerdem benötigen wir eine Kontakt-Mailadresse, am besten eine Sammel- oder Gruppenadresse, damit Mails bezüglich des Zertifikats auch dann noch jemanden erreichen, wenn Sie Ihre Institution inzwischen womöglich verlassen haben.
- Sie erhalten dann von Sectigo eine Downoad-Mail (siehe unten), mit der Sie ihr Zertifikat in verschiedenen Formaten (verschiedene Varianten von .pem, .cer und .p12) herunterladen können.
|
DomainvalidierungZu beachten: Domain-Validierungen sind nur 1 Jahr lang gültig und müssen dann erneuert werden.
Sowohl für die DFN-PKI als auch die neue GÉANT/Sectigo-Umgebung gilt, daß wir (d.h. das LRZ, aber auch jeder andere Zertifikats-Ersteller) nur Zertifikate für Namen bzw. Domains ausstellen können, wenn wir dafür die Erlaubnis haben. Technisch gesehen muß die entsprechende Domain validiert sein. Hier gibt es wiederum zwei Fälle: Fall 1: Ihre Domain ist am LRZ gehostetMachen Sie mit Ihrer SIM-Kennung über https://servicedesk.lrz.de/ql/create/36 ein Ticket auf (über den Teil Selfservice, nicht Simple Submit): 
und teilen uns den gewünschten Domain-Namen mit. Für Domains, die bei uns gehostet sind, können wir die Validierung dann selbst erledigen. Fall 2: Sie hosten Ihre Domain selbst oder bei einem DrittanbieterHier müssen Sie folgendes beachten: Haben Sie für Ihre Domain einen CAA-Record konfiguriert, muß dieser vorab für Sectigo erweitert werden (hier am Beispiel der Domain xxx-domain.de): Code Block |
---|
xxx-domain.de. IN CAA 0 issue "sectigo.com" |
Bisherige Einträge lassen Sie zweckmäßigerweise drin. Haben Sie keinen CAA-Record konfiguriert, müssen Sie diesbezüglich nichts weiter machen. Für die Validierung brauchen Sie auch eine Mailbox hostmaster@<Domain>, an die u.a. die Validierungsmail geschickt wird. Eröffnen Sie dann mit Ihrer SIM-Kennung über https://servicedesk.lrz.de/ql/create/36 ein Ticket und teilen uns den gewünschten Domain-Namen mit. Wir tragen die Domain dann zur Validierung bei Sectigo ein und verschicken die Validierungsmail an o.g. Adresse. Wenn diese nicht exisitiert, ist keine Validierung möglich, zumindest nicht ohne weiteres. Sollte es Ihnen nicht möglich sein, die Mailbox hostmaster@<Domain> einzurichten, schreiben Sie das bitte im Ticket dazu. Wir überlegen uns dann, ob es eine alternative Möglichkeit geben könnte.
Bitte beachten Sie, daß es während der Übergangszeit nötig sein kann, Ihre Domain sowohl in der alten als auch in der neuen Umgebung zu validieren.
Privaten Schlüssel und CSR erzeugenNur 1 HostnameWenn im Zertifikat nur ein einziger Hostname (Common Name - CN) stehen soll, genügt folgender Einzeiler: - Version mit privaten Schlüssel ohne Paßwort, erzeugt auf dem entsprechenden Host (hier wird der Einfachheit halber angenommen, daß der Rechnername, also der hostname, auch ins Zertifikat soll. Wenn nicht, schreiben Sie Statt `hostname` einfach den gewünschten Namen):
openssl req -nodes -newkey rsa:2048 -out `hostname`-request.pem -keyout `hostname`-sec-key-ohnepass.pem -subj "/CN=`hostname`.xxx/O=Bayerische Akademie der Wissenschaften/L=Garching b. Muenchen/ST=Bayern/C=DE" - Version mit paßwort-gesichertem privaten Schlüssel, erzeugt auf dem entsprechenden Host:
openssl req -newkey rsa:2048 -out `hostname`-request.pem -keyout `hostname`-sec-key.pem -subj "/CN=`hostname`.xxx/O=Bayerische Akademie der Wissenschaften/L=Garching b. Muenchen/ST=Bayern/C=DE"
Die Namen der Ausgabedateien sind natürlich frei wählbar. xxx muß durch den entsprechenden Domain-Namen ersetzt werden. Mehrere HostnamenEin Zertifikat kann mehr oder weniger beliebig viele CNs enthalten. Dies können Aliasnamen eines Servers oder Namen mehrerer verschiedener Server sein, die dann alle dasselbe Zertifikat (und denselben privaten Schlüssel) bekommen. Leider funktioniert obiger openssl-Befehl nur mit einem einzelnen CN. Sollen mehrere Namen ins Zertifikat, so müssen Sie es folgendermaßen zusammenbauen: schreiben Sie eine Textdatei (im Beispiel zert.conf genannt) mit folgendem Inhalt (für die LRZ-CA): prompt = no
distinguished_name = req_distinguished_name
[ req_distinguished_name ]
countryName = DE
stateOrProvinceName = Bayern
localityName = Garching b. Muenchen
organizationName = Bayerische Akademie der Wissenschaften
commonName = Name des Servers (bei Nutzerzertifikaten Name des Zertifikatnehmers)
emailAddress = E-Mail-Adresse des Zertifikatnehmers
[ req_exts ]
subjectAltName = @SAN
[SAN]
DNS. 0 =DNS-Name wie im Common Name
DNS. 1 =weiterer DNS-Name
DNS. 2 =weiterer DNS-Name …
|
Schlüsel und CSR erzeugen Sie nun mit dem folgenden Befehl: openssl req -config zert.conf -reqexts req_exts -newkey rsa:2048 -sha256 -keyout key.pem -out csr.pem Die Namen der Ausgabedateien sind, wie üblich, frei wählbar.
Die Download-MailDie Download-Mail sieht etwa so aus und bietet das Zertifikat in 7 Varianten zum Herunterladen. Für den Standard-Apache ist das zweite von oben wahrscheinlich das richtige: 
SonstigesInfos der TUM:http://www.it.tum.de/zertifikate/ und https://www.it.tum.de/faq/it-dienste/zertifikate/ Infos der LMU:https://www.serviceportal.verwaltung.uni-muenchen.de/services/it/infrastrukturdienste/ausstellung_zertifikate/index.html#goto404268 (LMU-Login erforderlich.)
|