Changes for page RangeeOS - Mit SCEP ein Computer-Benutzerzertifikat beziehen
Last modified by Tobias Wintrich on 2025/07/10 09:05
From version 15.1
edited by Tobias Wintrich
on 2025/07/10 09:05
on 2025/07/10 09:05
Change comment:
There is no comment for this version
Summary
-
Page properties (3 modified, 0 added, 0 removed)
-
Attachments (0 modified, 0 added, 3 removed)
Details
- Page properties
-
- Title
-
... ... @@ -1,1 +1,1 @@ 1 - RangeeOS -Mit SCEP ein Computer-Benutzerzertifikat beziehen1 +Mit SCEP ein Computer-Benutzerzertifikat beziehen - Tags
-
... ... @@ -1,1 +1,1 @@ 1 - RangeeOS|ThinClient|Sicherheit|Zertifikate1 +SCEP|Benutzerzertifikat - Content
-
... ... @@ -1,4 +1,4 @@ 1 -Die folgende Anleitung beschreibt, wie ein Client mit RangeeOS so konfiguriert wird, dass erüber das SCEP (Simple Certificate EnrollmentProtocol) einZertifikatvoneinem Zertifikatsserver anfordert.1 +Die folgende Anleitung beschreibt, wie man einen Client mit dem Rangee OS so konfiguriert, dass er ein Zertifikat bei einem Zertifikatsserver anfordert. 2 2 3 3 {{info}} 4 4 ==== Zuletzt erfolgreich getestet mit: ==== ... ... @@ -5,66 +5,45 @@ 5 5 6 6 **Client Versionen:** 7 7 8 -firmware x64 - 13.00 build 073 8 +firmware amd64 - 10.01 Build 087 9 +firmware x64 - 11.00 Build 069 9 9 10 10 **Server Versionen:** 11 11 12 -Windows Server 2019 mit Active Directory Zertifikatsdiensten 13 +Windows Server 2019 mit Active Directory Zertifikatsdiensten (mit der Rolle Registrierungsdienst für Netzwerkgeräte) 13 13 {{/info}} 14 14 15 -Über das **SCEP **ausgestellte Zertifikate können beispielsweise zur Authentifizierung gegenüber einem WLAN-RADIUS-Server oder in einem 802.1X-Netzwerk verwendet werden. 16 16 17 -Die folgende Anleitung beschreibt die Konfiguration des Clients .Die angegebenenWerte können je nach Zertifikatsinfrastruktur variieren.17 +Die nachfolgende Anleitung beschreibt die Konfiguration des Clients – die angegebenen Daten können je nach Zertifikatsinfrastruktur voneinander abweichen. 18 18 19 - ==StrongCertificateBinding==19 +Die Verwendung des SCEP-Dienstes des Rangee OS sollte nur in Anspruch genommen werden, wenn ausreichend Erfahrung in diesem Gebiet besteht – Rangee stellt hierzu nur die Möglichkeit der Nutzung bereit. 20 20 21 - SeitFebruar 2025 müssen alle Computerzertifikate, die sich gegenüber einem Windows-Netzwerkrichtlinienserver authentifizieren, die Anforderungen an das Strong Certificate Binding erfüllen (Quelle: [[Microsoft>>https://support.microsoft.com/en-us/topic/kb5014754-certificate-based-authentication-changes-on-windows-domain-controllers-ad2c23b0-15d8-4340-a468-4d4f3b188f16]]).Bis September 2025 kann die Durchsetzung dieser Anforderung noch durch das Setzen des folgenden Registrierungsschlüssels aufgeschoben werden:21 +== Konfiguration == 22 22 23 -{{{Key: HKLM:\SYSTEM\CurrentControlSet\Services\Kdc 24 -Name: StrongCertificateBindingEnforcement 25 -Type: DWORD 26 -Value: 1}}} 23 +Die SCEP-Konfiguration befindet sich in der Kommbox im Rangee OS und ist unter Werkzeuge zu finden. 27 27 28 - Zusammengefasstmüssen folgende Anforderungen erfülltin:25 +[[image:attach:01_scep.png]] 29 29 30 -* Der Computer, zu dem das Zertifikat gehört, muss Mitglied der Domäne sein. 31 -* Das Zertifikat muss die Erweiterung **1.3.6.1.4.1.311.25.2** enthalten. Darin muss die **ObjectSID **des Computerkontos kodiert sein. 32 -* Die **ObjectSID **muss zum für das Zertifikat gewählten Hostnamen passen. 27 +Um SCEP zu nutzen, müssen hier diverse Einstellungen gesetzt werden. 33 33 34 -Um diese Anforderungen unter RangeeOS zu erfüllen, können Sie Ihre Geräte über **Active Directory → Anmeldung Arbeitsstation** in Ihre Domäne aufnehmen. Ist ein Client Mitglied der Domäne, wird in der **SCEP**-Konfiguration die Option **„Setze Computer SID als Subject Alternative Name“** freigeschaltet. Ein anschließend angefordertes Zertifikat enthält dann die neue Erweiterung. 35 - 36 -{{info}} 37 -Die Option **Setze Computer SID als Subject Alternative Name **ist erst ab Firmware x64 13.00 build 073 verfügbar. 38 -{{/info}} 39 - 40 -(% class="wikigeneratedid" %) 41 -[[image:scep01.png||height="515" width="400"]] 42 - 43 -== Konfiguration == 44 - 45 -Die **SCEP**-Konfiguration befindet sich in der **Kommbox **von **RangeeOS **unter **System** (früher **Werkzeuge**) → **SCEP**: 46 - 47 47 * **SCEP aktivieren:** muss aktiviert sein 48 -* **SCEP Server URL:** http:~/~/FQDN/certsrv/mscep/mscep.dll 49 -* **SCEP Server Kennwort:** ÜberMSCEPkann dasKennwortüberAngabeberechtigterZugangsdatenautomatisch ermitteltwerden;beimanuellerKonfigurationwird nach dem SCEP Server Kennwort gefragt.50 -* **SCEP Server Admin URL:** http:~/~/FQDN/certsrv/mscep_admin/ 51 -* **SCEP Server Admin Benutzername:** Domäne\Benutzer, der über die entsprechenden Berechtigungenverfügt, ein Zertifikat anzufordern. Dies kann man an der URL http:~/~/FQDN/certsrv/mscep_admin/nameund Passwort gefragt.30 +* **SCEP Server URL:** nach Microsoft-Anleitung: [[http:~~/~~/FQDN/certsrv/mscep/mscep.dll>>url:http://FQDN/certsrv/mscep/mscep.dll||shape="rect"]] 31 +* **SCEP Server Kennwort:** MSCEP ist der SCEP-Server von Microsoft, bei Manuell wird nur nach dem SCEP Server Kennwort gefragt. 32 +* **SCEP Server Admin URL:** [[http:~~/~~/FQDN/certsrv/mscep_admin/>>url:http://FQDN/certsrv/mscep_admin/||shape="rect"]] 33 +* **SCEP Server Admin Benutzername:** Domäne\Benutzer, welcher die entsprechenden Berechtigungen hat, ein Zertifikat anzufordern. Dies kann man an der oberen URL [[http:~~/~~/FQDN/certsrv/mscep_admin/>>url:http://FQDN/certsrv/mscep_admin/||shape="rect"]] erproben – hier wird nach einem Benutzer und Passwort gefragt. 52 52 * **SCEP Server Admin Passwort:** das Passwort für den SCEP Server Admin 53 -* **Zertifikatstyp:** Auswahl, ob das Zertifikat für einen Benutzer oder einen Computer ausgestellt wird. 54 -* **Benutzerzertifikat:** 55 -** Wird kein Benutzername und/oder keine Domäne für das Zertifikat angegeben, wird der SCEP Server Admin Benutzername und die Domäne verwendet. 56 -* **Computerzertifikat:** 57 -** **DNS-Name für Zertifikat:** Hier kann ein manueller Hostname für den Client eingetragen werden. 58 -** **DNS-Name automatisch ermitteln:** Option zur Nutzung entweder des FQDN oder des Hostnamens des Clients für die Zertifikatsanforderung. 59 -** **Setze Computer SID als Subject Alternative Name:** Erfordert Domänenmitgliedschaft des RangeeOS. Diese Option ist notwendig, um die ObjectSID des Computerkontos als Subject Alternative Name in das Zertifikat aufzunehmen (siehe Abschnitt zum Strong Certificate Binding). 60 -* **Automatisches Zertifikatsupdate:** Legt fest, wie oft das Zertifikat erneuert wird 61 -* **Jetzt Update erzwingen:** Wenn aktiviert, wird beim Übernehmen sofort ein Zertifikat angefordert. So kann direkt im Log geprüft werden, ob die Anforderung erfolgreich war. 62 -* **TCMS-Einstellungen nicht übernehmen:** Gibt an, ob die Einstellungen von der TCMS verteilt werden. Diese Option muss in der Gruppenkonfiguration aktiviert sein, damit sie funktioniert. 35 +* **Zertifikatstyp:** ob das Zertifikat auf einen Benutzer angelegt werden soll oder auf einen Computer. 36 +* Wird bei einem Benutzerzertifikat kein Benutzername und/oder Domäne für das Zertifikat angegeben, wird der SCEP Server Admin Benutzername und Domäne genutzt. 37 +* Wird Computerzertifikat gewählt, kann der der Hostname des Clients eingetragen werden oder einfach DNS Namen automatisch bestimmen gewählt werden, um diesen automatisch eintragen zu lassen. 38 +* **Automatisches Zertifikatsupdate:** gibt an, wie oft das beantragte Zertifikat erneuert werden soll, damit das Zertifikat nicht abläuft. 39 +* **Jetzt Update erzwingen:** wenn dies gewählt wird, wird beim Übernehmen direkt das Zertifikat angefordert – hierdurch kann man direkt in dem Log nachsehen, ob erfolgreich ein Zertifikat angefordert wurde. 40 +* **TCMS-Einstellungen nicht übernehmen:** gibt wie immer an, ob die Einstellungen von der TCMS verteilt werden. Muss in der Gruppenkonfiguration angehakt sein, damit es funktioniert. 63 63 64 - **Beispielkonfiguration**füreinenZertifikatsserver mit dem Hostnamen dc2019.windows.local in unserer Testumgebung:42 +Beispielkonfiguration anhand eines Zertifikatsservers mit dem Hostnamen dc2019.windows.local in unserer Testumgebung: 65 65 66 - 44 +[[image:attach:scep_abruf.PNG]] 67 67 68 - [[image:1752130525822-903.png]]46 +Die erhaltenen Zertifikate werden unter {{status title="Werkzeuge"/}} -> {{status title="Zertifikate"/}}-> {{status title="Zertifikate anzeigen"/}} angezeigt. 69 69 70 - 48 +Genutzt werden kann ein solches Zertifikat bei entsprechender Infrastruktur beispielsweise, um sich über WLAN zu authentifizieren. Hierzu kann entsprechend in den Rangee Netzwerk-Einstellungen bei LAN und WLAN „Nutze SCEP Zertifikat“ ausgewählt werden. 49 +
- 1752130488625-447.png
-
- Author
-
... ... @@ -1,1 +1,0 @@ 1 -XWiki.twintrich - Size
-
... ... @@ -1,1 +1,0 @@ 1 -182.9 KB - Content
- 1752130525822-903.png
-
- Author
-
... ... @@ -1,1 +1,0 @@ 1 -XWiki.twintrich - Size
-
... ... @@ -1,1 +1,0 @@ 1 -118.7 KB - Content
- scep01.png
-
- Author
-
... ... @@ -1,1 +1,0 @@ 1 -XWiki.twintrich - Size
-
... ... @@ -1,1 +1,0 @@ 1 -40.1 KB - Content