<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.wingeav.de/index.php?action=history&amp;feed=atom&amp;title=PKI_Konzept</id>
	<title>PKI Konzept - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.wingeav.de/index.php?action=history&amp;feed=atom&amp;title=PKI_Konzept"/>
	<link rel="alternate" type="text/html" href="https://wiki.wingeav.de/index.php?title=PKI_Konzept&amp;action=history"/>
	<updated>2026-04-17T20:48:12Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in MyWiki</subtitle>
	<generator>MediaWiki 1.45.3</generator>
	<entry>
		<id>https://wiki.wingeav.de/index.php?title=PKI_Konzept&amp;diff=150&amp;oldid=prev</id>
		<title>Rueling am 20. Januar 2016 um 13:15 Uhr</title>
		<link rel="alternate" type="text/html" href="https://wiki.wingeav.de/index.php?title=PKI_Konzept&amp;diff=150&amp;oldid=prev"/>
		<updated>2016-01-20T13:15:08Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 20. Januar 2016, 13:15 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l1&quot;&gt;Zeile 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;1	PKI Konzept / Umsetzung&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;1	PKI Konzept / Umsetzung&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;&lt;/del&gt;&lt;/div&gt;&lt;/td&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-side-added&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;1.1	Ziel-Zustand&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;1.1	Ziel-Zustand&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l8&quot;&gt;Zeile 8:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 7:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Der Root-CA Server wird offline gehalten, wird kein Mitglied der Domäne werden und bekommt ein eigenes lokales Administrator Passwort.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Der Root-CA Server wird offline gehalten, wird kein Mitglied der Domäne werden und bekommt ein eigenes lokales Administrator Passwort.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Im Idealfall wird der Server exportiert und außerhalb der Fabric aufbewahrt.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Im Idealfall wird der Server exportiert und außerhalb der Fabric aufbewahrt.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Mit der 2-stufigen PKI soll sichergestellt werden, dass falls &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;die &lt;/del&gt;die Sub-CA kompromittiert wurde, das Zertifikat entzogen werden kann und Clients dem Sub-CA Zertifikat nicht mehr vertrauen. Durch das offline halten, ist sichergestellt, dass niemand die Root-CA kompromittieren kann.&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Mit der 2-stufigen PKI soll sichergestellt werden, dass falls die Sub-CA kompromittiert wurde, das Zertifikat entzogen werden kann und Clients dem Sub-CA Zertifikat nicht mehr vertrauen. Durch das offline halten, ist sichergestellt, dass niemand die Root-CA kompromittieren kann.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Denkbar ist außerdem, in Kundendomänen eigene Sub-CAs zu installieren, die ebenfalls ein Zertifikat von der Root-CA bekommen&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Denkbar ist außerdem, in Kundendomänen eigene Sub-CAs zu installieren, die ebenfalls ein Zertifikat von der Root-CA bekommen&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Rueling</name></author>
	</entry>
	<entry>
		<id>https://wiki.wingeav.de/index.php?title=PKI_Konzept&amp;diff=149&amp;oldid=prev</id>
		<title>Rueling: Die Seite wurde neu angelegt: „1	PKI Konzept / Umsetzung   1.1	Ziel-Zustand Nach Best-Practice von Microsoft wir die PKI als 2-stufige PKI installiert. Das bedeutet, es gibt eine Root-CA die…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.wingeav.de/index.php?title=PKI_Konzept&amp;diff=149&amp;oldid=prev"/>
		<updated>2016-01-20T13:10:24Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „1	PKI Konzept / Umsetzung   1.1	Ziel-Zustand Nach Best-Practice von Microsoft wir die PKI als 2-stufige PKI installiert. Das bedeutet, es gibt eine Root-CA die…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;1	PKI Konzept / Umsetzung&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
1.1	Ziel-Zustand&lt;br /&gt;
Nach Best-Practice von Microsoft wir die PKI als 2-stufige PKI installiert.&lt;br /&gt;
Das bedeutet, es gibt eine Root-CA die offline gehalten wird und die nur Zertifikate für die Untergeordneten CAs ausstellen wird und es wir eine untergeordnete (Sub-CA) geben, die für das Ausstellen von Zertifikaten für Computer und Dienste zuständig ist.&lt;br /&gt;
&lt;br /&gt;
Der Root-CA Server wird offline gehalten, wird kein Mitglied der Domäne werden und bekommt ein eigenes lokales Administrator Passwort.&lt;br /&gt;
Im Idealfall wird der Server exportiert und außerhalb der Fabric aufbewahrt.&lt;br /&gt;
Mit der 2-stufigen PKI soll sichergestellt werden, dass falls die die Sub-CA kompromittiert wurde, das Zertifikat entzogen werden kann und Clients dem Sub-CA Zertifikat nicht mehr vertrauen. Durch das offline halten, ist sichergestellt, dass niemand die Root-CA kompromittieren kann.&lt;br /&gt;
&lt;br /&gt;
Denkbar ist außerdem, in Kundendomänen eigene Sub-CAs zu installieren, die ebenfalls ein Zertifikat von der Root-CA bekommen&lt;br /&gt;
&lt;br /&gt;
1.2	Umsetzung&lt;br /&gt;
Das Zertifikat der Roo-CA wird 20 Jahre gültig sein, ausgestellte Sub-CA Zertifikaten bekommen eine Gültigkeit von 10 Jahren&lt;br /&gt;
&lt;br /&gt;
1.2.1	Installation Root-CA&lt;br /&gt;
Der Server für die Root-CA wird kein Domänen-Mitglied und das lokale Administrator Passwort unterscheidet sich von dem üblichen VM-Fabric lokalen Administrator Passwort &lt;br /&gt;
&lt;br /&gt;
 	Installation Windows Updates&lt;br /&gt;
 	Installation Serverrolle Active Directory-Zertifikatsdienste -&amp;gt; Zertifizierungsstelle&lt;br /&gt;
 	Konfiguration der CA als Eigenständige Zertifizierungsstelle und als Stammzertifizierungsstelle &lt;br /&gt;
 	Neuen Privaten Schlüssel erstellen&lt;br /&gt;
 	Kryptografie SHA256 mit Schlüssellänge 4096&lt;br /&gt;
 	Name der Zertifizierungsstelle vertical-fabric-RootCA&lt;br /&gt;
 	Der Gültigkeits-Zeitraum von 10 Jahren für die SubCA Zertifikate wird mit den folgenden Befehlen festgelegt&lt;br /&gt;
 	certutil -setreg CA\ValidityPeriodUnits 10 &lt;br /&gt;
certutil -setreg CA\ValidityPeriod &amp;quot;Years&amp;quot;&lt;br /&gt;
 	Konfiguration der Zertifikatssperrlisten&lt;br /&gt;
die Zertifikatssperrlisten der Root-CA müssen von Clients erreichbar sein, auch wenn die Root-CA offline ist. Dazu werden diese auf einem extra Server abgelegt in unserem Fall der Sub-CA Server&lt;br /&gt;
 	Damit die Zertifikatssperrlisten nicht regelmäßig aktualisiert werden müssen, wird das Erneuerungsinterval auf 2 Jahre gesetzt&lt;br /&gt;
Dazu mit Recht auf Gesperrte Zertifikate klicken und die Eigenschaften aufrufen. Darin dann das Intervall auf 2 Jahre erhöhen&lt;br /&gt;
 	In der Commandline folgende Befehle ausführen&lt;br /&gt;
	certutil -setreg ca\DSConfigDN &amp;quot;CN=Configuration,DC=vertical,DC=root“&lt;br /&gt;
	certutil -setreg ca\DSDomainDN “DC=vertical,DC=root”&lt;br /&gt;
 	Über den Servermanager die Zertifizierungsstellen-Verwaltung aufrufen&lt;br /&gt;
 	Eigenschaften der Zertifizierungsstelle öffnen (Rechtsklick auf vertical-fabric-RootCA)&lt;br /&gt;
 	Register Erweiterte Einstellungen &lt;br /&gt;
 	„C:\Windows\System32\CertSrv\CertEnroll\&amp;lt;CaName&amp;gt;&amp;lt;CRLNameSuffix&amp;gt;&amp;lt;DeltaCRLAllowed&amp;gt;.crl&lt;br /&gt;
	Sperrlisten an diesem Ort veröffentlichen&lt;br /&gt;
	Deltasperrlisten an diesem Ort veröffentlichen&lt;br /&gt;
 	LDAP Eintrag: folgende Optionen auswählen&lt;br /&gt;
	In alle Sperrlisten einbeziehen&lt;br /&gt;
	In CDP-Erweiterung des ausgestellten Zertifikates einbeziehen&lt;br /&gt;
 	http://vf-v0040.vertical.root/CertEntroll/&amp;lt;CaName&amp;gt;&amp;lt;CRLNameSuffix&amp;gt;&amp;lt;DeltaCRLAllowed&amp;gt;.crl&lt;br /&gt;
(BestPractice ist eigentlich als URL nicht den Computernamen zu verwenden, sondern einen CNAME. Z.B. ca.vertical.root) &lt;br /&gt;
Die URL zeigt auf den IssueCA Server&lt;br /&gt;
	In Sperrlisten einbeziehen. Wird z. Suche von Deltasperrlisten verwendet&lt;br /&gt;
	CDP-Erweiterung des ausgestellten Zertifikats einbeziehen&lt;br /&gt;
 	 &lt;br /&gt;
 	Dienste neustarten. Dazu Rechtsklick auf CA, Alle Aufgaben und Dienst anhalten und Dienst starten ausführen&lt;br /&gt;
 	Um die Zertifikatssperrlisten zu veröffentlichen, in der Zertifkatsstellen-Verwaltung mit Rechts auf „gesperrte Zertifikate“ klicken, „Alle Aufgaben“, „Veröffentlichen“&lt;br /&gt;
 	Die Sperrliste liegt unter „C:\Windows\System32\CertSrv\CertEnroll“&lt;br /&gt;
 	Die Sperrliste nun auf den IssueCA Server kopieren, ebenfalls nach „C:\Windows\System32\CertSrv\CertEnroll“&lt;br /&gt;
 	Beim Ersten Mal auch das Root-Zertifikat von „C:\Windows\System32\CertSrv\CertEnroll“ auf den IssueCA Server kopieren&lt;br /&gt;
 	Veröffentlicht werden das Root-Zertifikat und die Sperrliste wie folgt&lt;br /&gt;
 	certutil -dspublish -f OfflineCA_vertical-fabric-RootCA.crt RootCA&lt;br /&gt;
 	certutil –dspublish -f vertical-fabric-RootCA.crl&lt;br /&gt;
&lt;br /&gt;
1.2.2	Installation SubCA&lt;br /&gt;
 	Installation Windows Updates&lt;br /&gt;
 	Installation Serverrolle Active Directory-Zertifikatsdienste -&amp;gt; Zertifizierungsstelle und  Zertifizierungsstellen-Webregistrierung&lt;br /&gt;
 	Konfiguration der CA als Unternehmenszertifizierungsstelle und als Untergeordnete Zertifizierungsstelle &lt;br /&gt;
 	Neuen Privaten Schlüssel erstellen&lt;br /&gt;
 	Kryptografie SHA256 mit Schlüssellänge 4096&lt;br /&gt;
 	Name der Zertifizierungsstelle vertical-fabric-SubCA&lt;br /&gt;
 	Bei der Installation der SubCA wird ein Cert-Request erstellt. Das muss in einer Datei gespeichert werden.&lt;br /&gt;
 	Mit dem Cert-Request wird auf der RootCA eine neue Anforderung eingereicht&lt;br /&gt;
 &lt;br /&gt;
 	Die Anforderung landet dann unter Austehende Anforderungen hier kann das Zertifikat genehmigt und exportiert werden&lt;br /&gt;
 	Auf der SubCA in der Zertifikatsverwaltung mittels Rechtsklick auf die CA, Alle Aufgaben  installiert werden&lt;br /&gt;
 	Konfiguration der Zertifikatssperrlisten&lt;br /&gt;
 	Über den Servermanager die Zertifizierungsstellen-Verwaltung aufrufen&lt;br /&gt;
 	Eigenschaften der Zertifizierungsstelle öffnen (Rechtsklick auf vertical-fabric-SubCA)&lt;br /&gt;
 	Register Erweiterte Einstellungen &lt;br /&gt;
 	„C:\Windows\System32\CertSrv\CertEnroll\&amp;lt;CaName&amp;gt;&amp;lt;CRLNameSuffix&amp;gt;&amp;lt;DeltaCRLAllowed&amp;gt;.crl&lt;br /&gt;
	Sperrlisten an diesem Ort veröffentlichen&lt;br /&gt;
	Deltasperrlisten an diesem Ort veröffentlichen&lt;br /&gt;
 	LDAP Eintrag: folgende Optionen auswählen&lt;br /&gt;
	Alle Optionen auswählen, außer „In die IDP-Erweiterung ausgestellter CRLs einbeziehen“&lt;br /&gt;
 	http://vf-v0040.vertical.root/CertEntroll/&amp;lt;CaName&amp;gt;&amp;lt;CRLNameSuffix&amp;gt;&amp;lt;DeltaCRLAllowed&amp;gt;.crl&lt;br /&gt;
(BestPractice ist eigentlich als URL nicht den Computernamen zu verwenden, sondern einen CNAME. Z.B. ca.vertical.root) &lt;br /&gt;
Die URL zeigt auf den IssueCA Server&lt;br /&gt;
	In Sperrlisten einbeziehen. Wird z. Suche von Deltasperrlisten verwendet&lt;br /&gt;
	CDP-Erweiterung des ausgestellten Zertifikats einbeziehen&lt;br /&gt;
 	Dienste neustarten. Dazu Rechtsklick auf CA, Alle Aufgaben und Dienst anhalten und Dienst starten ausführen&lt;br /&gt;
 	Konfiguration Webserver Zertifikatsvorlage zur Anzeige in der CA-Webregistrierung&lt;br /&gt;
 	MMC aufrufen und das Snap-In Zertifkatvorlagen hinzufügen&lt;br /&gt;
 	In den Eigenschaften der Webserver-Vorlage im Register Sicherheit die Gruppe Domänen-Benutzer hinzufügen und Registrieren erlauben&lt;br /&gt;
&lt;br /&gt;
Meines Wissens wird bei Installation der Zertifizierungsstellen-Webregistrierung auch der IIS für die Zertifikatssperrlisten konfiguriert, also das virtuelle Verzeichnis „CertEnroll“ hinzugefügt mit Verweis auf den Ordner „C:\Windows\System32\CertSrv\CertEnroll“&lt;br /&gt;
Die aktuelle Konfiguration der SubCA weicht davon ab. &lt;br /&gt;
Stattdessen wurde unter C:\inetpub der Ordner „CertEnroll“ händisch angelegt und im IIS das virtuelle Verzeichnis auf diesen Pfad umgebogen. &lt;br /&gt;
In dem Ordner befinden sich die Zertifikatssperrlisten der RootCA und SubCA, das öffentliche RootCA und SubCA Zertifikat &lt;br /&gt;
Das bedeutet, dass bei Aktualisierung der Zertifikatssperrlisten oder der Zertifikate diese in diesem Ordner (zusätzlich) abgelegt werden müssen&lt;br /&gt;
&lt;br /&gt;
2	Ausstellen von Webserver Zertifikaten&lt;br /&gt;
2.1	Eine Zertifikatsanforderung (CSR) erstellen&lt;br /&gt;
2.1.1	Mittels IIS&lt;br /&gt;
 	Im IIS auf die oberste Ebene (Servername) klicken und Serverzertifikate öffnen &lt;br /&gt;
 	Rechts auf Zertifikatsanforderung erstellen klicken &lt;br /&gt;
 	Felder ausfüllen (Gemeinsamer Name ist der Name des Webservers z.B. www.vertical.de)&lt;br /&gt;
 	Kryptografiediensteanbieter „Microsoft RSA SChannel…“ auswählen&lt;br /&gt;
 	Bitlänge 2048&lt;br /&gt;
 	Die Anforderung kann dann gespeichert und mittels CA-Webregistrierung das Zertifikat erstellt werden&lt;br /&gt;
2.2	Ein Zertifikat mittels Zertifikatsanforderung (CSR) ausstellen&lt;br /&gt;
 	Im Browser die CA-Webregistrierung aufrufen: https://vf-v0040.vertical.root/certsrv&lt;br /&gt;
 	Auf „oder senden Sie eine erweiterte Zertifikatanforderung ein.“ Klicken&lt;br /&gt;
 	Reichen Sie eine Zertifikatanforderung ein, ...&lt;br /&gt;
 	Den Inhalt der Anforderung in das „Gespeicherte Anforderung:“ Feld einfügen&lt;br /&gt;
 	Zertifikatvorlage „Webserver“ auswählen und „Einsenden“ klicken&lt;br /&gt;
 	Das Zertifikat kann im Anschluss heruntergeladen werden? &lt;br /&gt;
&lt;br /&gt;
3	Erneuern der RootCA Zertifikatssperrliste zum 20.01.2018&lt;br /&gt;
 	Fabric-Server „OfflineCA“ hochfahren. &lt;br /&gt;
 	Prüfung Datum der Zertifikatssperrliste in „C:\Windows\System32\CertSrv\CertEnroll“&lt;br /&gt;
Wenn nicht aktuell:&lt;br /&gt;
 	Zertifizierungsstellen-Verwaltung öffnen&lt;br /&gt;
 	Rechtsklick auf „gesperrte Zertifikate“, „Alle Aufgaben“, „Veröffentlichen“&lt;br /&gt;
 	Datei vertical-fabric-RootCA.crl auf SubCA Server kopieren in folgende Verzeichnisse&lt;br /&gt;
 	C:\inetpub\CertEnroll&lt;br /&gt;
 	C:\Windows\System32\CertSrv\CertEnroll&lt;br /&gt;
 	Zertifikat in Active Directory veröffentlichen&lt;br /&gt;
 	certutil –dspublish -f vertical-fabric-RootCA.crl&lt;/div&gt;</summary>
		<author><name>Rueling</name></author>
	</entry>
</feed>