Last modified by Tobias Wintrich on 2025/07/10 09:05

From version 12.1
edited by Tobias Wintrich
on 2025/07/10 08:54
Change comment: Neuen Anhang 1752130488625-447.png hochladen
To version 14.1
edited by Tobias Wintrich
on 2025/07/10 08:55
Change comment: There is no comment for this version

Summary

Details

Page properties
Content
... ... @@ -1,4 +1,4 @@
1 -Die folgende Anleitung beschreibt, wie man einen Client mit dem Rangee OS so konfiguriert, dass er ein Zertifikat bei einem Zertifikatsserver anfordert.
1 +Die folgende Anleitung beschreibt, wie man einen Client mit dem Rangee OS so konfiguriert, dass er ein Zertifikat bei einem Zertifikatsserver über das SCEP (Simple Certificate Enrollment Protocol) anfordert.
2 2  
3 3  {{info}}
4 4  ==== Zuletzt erfolgreich getestet mit: ====
... ... @@ -5,28 +5,45 @@
5 5  
6 6  **Client Versionen:**
7 7  
8 -firmware amd64 - 10.01 Build 087
9 -firmware x64 - 11.00 Build 069
10 -firmware x64 - 12.00 Build 182
8 +firmware x64 - 13.00 build 073
11 11  
12 12  **Server Versionen:**
13 13  
14 -Windows Server 2019 mit Active Directory Zertifikatsdiensten (mit der Rolle Registrierungsdienst für Netzwerkgeräte)
12 +Windows Server 2019 mit Active Directory Zertifikatsdiensten
15 15  {{/info}}
16 16  
15 +Über das SCEP ausgestellte Zertifikate können beispielsweise zur Authentifizierung gegenüber einem W-LAN Radius Server oder einem 802.1x Netzwerk verwendet werden.
17 17  
18 18  Die nachfolgende Anleitung beschreibt die Konfiguration des Clients – die angegebenen Daten können je nach Zertifikatsinfrastruktur voneinander abweichen.
19 19  
20 -Die Verwendung des SCEP-Dienstes des Rangee OS sollte nur in Anspruch genommen werden, wenn ausreichend Erfahrung in diesem Gebiet besteht – Rangee stellt hierzu nur die Möglichkeit der Nutzung bereit.
19 +== Strong Certificate Binding ==
21 21  
22 -== Konfiguration ==
21 +Seit Februar 2025 müssen alle Computerzertifikate, welche sich gegenüber einem Windows Netzwerkrichtlinienserver authentifizieren die Anforderungen an das Strong Certificate Binding unterstützen (Quelle: [[Microsoft>>https://support.microsoft.com/en-us/topic/kb5014754-certificate-based-authentication-changes-on-windows-domain-controllers-ad2c23b0-15d8-4340-a468-4d4f3b188f16]]). Bis zum September 2025 lässt sich das Erzwingen der Anforderung noch über Setzen dieses Registrierungsschlüssels aufschieben:
23 23  
24 -Die SCEP-Konfiguration befindet sich in der Kommbox im Rangee OS und ist unter Werkzeuge zu finden.
23 +{{{Key: HKLM:\SYSTEM\CurrentControlSet\Services\Kdc
24 +Name: StrongCertificateBindingEnforcement
25 +Type: DWORD
26 +Value: 1}}}
25 25  
26 -{{lightbox image="01_scep.png" group="1" title="SCEP"/}}
28 +Zusammengefasst müssen folgende Anforderungen erfüllt werden:
27 27  
28 -Um SCEP zu nutzen, müssen hier diverse Einstellungen gesetzt werden.
30 +* Der Computer, zu dem das Zertifikat gehört muss Mitglied der Domäne sein
31 +* Das Zertifikat muss die Erweiterung **1.3.6.1.4.1.311.25.2** enthalten. Darin enthalten muss die ObjectSID des Computerkontos kodiert sein.
32 +* Sie ObjectSID muss zum für das Zertifikat gewählten Hostnamen passen
29 29  
34 +Um die Anforderungen unter RangeeOS zu erfüllen können Sie Ihre Geräte über **Active Directory** -> **Anmeldung Arbeitsstation** mit in Ihre Domäne aufnehmen. Ist ein Client Mitglied einer Domäne wir in der **SCEP **Konfiguration die Option **Setze Computer SID als Subject Alternative Name** freigeschaltet. Ein Anschließend angefordertes Zertifikat enthält die neue Erweiterung.
35 +
36 +{{info}}
37 +Die Option **Setze Computer SID als Subject Alternative Name **ist erst ab Firmware x64 13.00 build 073 verfügbar.
38 +{{/info}}
39 +
40 +(% class="wikigeneratedid" %)
41 +[[image:scep01.png||height="515" width="400"]]
42 +
43 +== Konfiguration ==
44 +
45 +Die **SCEP** Konfiguration befindet sich in der Kommbox im RangeeOS unter **System** (früher **Werkzeuge**) -> **SCEP:**
46 +
30 30  * **SCEP aktivieren:** muss aktiviert sein
31 31  * **SCEP Server URL:** nach Microsoft-Anleitung: [[http:~~/~~/FQDN/certsrv/mscep/mscep.dll>>url:http://FQDN/certsrv/mscep/mscep.dll||shape="rect"]]
32 32  * **SCEP Server Kennwort:** MSCEP ist der SCEP-Server von Microsoft, bei Manuell wird nur nach dem SCEP Server Kennwort gefragt.
... ... @@ -34,8 +34,12 @@
34 34  * **SCEP Server Admin Benutzername:** Domäne\Benutzer, welcher die entsprechenden Berechtigungen hat, ein Zertifikat anzufordern. Dies kann man an der oberen URL [[http:~~/~~/FQDN/certsrv/mscep_admin/>>url:http://FQDN/certsrv/mscep_admin/||shape="rect"]] erproben – hier wird nach einem Benutzer und Passwort gefragt.
35 35  * **SCEP Server Admin Passwort:** das Passwort für den SCEP Server Admin
36 36  * **Zertifikatstyp:** ob das Zertifikat auf einen Benutzer angelegt werden soll oder auf einen Computer.
37 -* Wird bei einem Benutzerzertifikat kein Benutzername und/oder Domäne für das Zertifikat angegeben, wird der SCEP Server Admin Benutzername und Domäne genutzt.
38 -* Wird Computerzertifikat gewählt, kann der der Hostname des Clients eingetragen werden oder einfach DNS Namen automatisch bestimmen gewählt werden, um diesen automatisch eintragen zu lassen.
54 +* **Benutzerzertifikat:**
55 +** Wird bei hier kein Benutzername und/oder Domäne für das Zertifikat angegeben, wird der SCEP Server Admin Benutzername und Domäne genutzt.
56 +* **Computerzertifikat:**
57 +** **DNS-Name für Zertifikat: **Hier kann ein Manueller Hostname für den Client gewählt werden
58 +** **Hostnamen Automatisch ermitteln:** Hier haben Sie die Option entweder den FQDN oder den Hostnamen des Clients für die Anforderung des Zertifikats zu nutzen
59 +** **Setze Computer SID als Subject Alternative Name**: Erfordert Domänenmitgliedschaft des RangeeOS. Diese Option ist erforderlich um die ObjektSID des Computerkontos mit als Subject Alternative Name ins Zertifikat aufzunehmen. Siehe Abschnitt zu **Strong Certificat Binding**
39 39  * **Automatisches Zertifikatsupdate:** gibt an, wie oft das beantragte Zertifikat erneuert werden soll, damit das Zertifikat nicht abläuft.
40 40  * **Jetzt Update erzwingen:** wenn dies gewählt wird, wird beim Übernehmen direkt das Zertifikat angefordert – hierdurch kann man direkt in dem Log nachsehen, ob erfolgreich ein Zertifikat angefordert wurde.
41 41  * **TCMS-Einstellungen nicht übernehmen:** gibt wie immer an, ob die Einstellungen von der TCMS verteilt werden. Muss in der Gruppenkonfiguration angehakt sein, damit es funktioniert.
... ... @@ -42,8 +42,6 @@
42 42  
43 43  Beispielkonfiguration anhand eines Zertifikatsservers mit dem Hostnamen dc2019.windows.local in unserer Testumgebung:
44 44  
45 -{{lightbox image="scep_abruf.PNG" group="1" title="SCEP Konfiguration"/}}
66 +[[image:1752130525822-903.png]]
46 46  
47 -Die erhaltenen Zertifikate werden unter {{status title="Werkzeuge"/}} -> {{status title="Zertifikate"/}}-> {{status title="Zertifikate anzeigen"/}} angezeigt.
48 -
49 -Genutzt werden kann ein solches Zertifikat bei entsprechender Infrastruktur beispielsweise, um sich über WLAN zu authentifizieren. Hierzu kann entsprechend in den Rangee Netzwerk-Einstellungen bei LAN und WLAN „Nutze SCEP Zertifikat“ ausgewählt werden.
68 +
1752130525822-903.png
Author
... ... @@ -1,0 +1,1 @@
1 +XWiki.twintrich
Size
... ... @@ -1,0 +1,1 @@
1 +118.7 KB
Content