VA Zertifikat Installation
Version vom 10. September 2019, 09:04 Uhr von Admin (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Um Ihre NComputing Virtual Appliance richtig einzurichten, können Sie gegebenenfalls ein Zertifikat installieren, auf das sich Ihre Endgeräte verlassen k…“)
Version vom 10. September 2019, 09:04 Uhr von Admin (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Um Ihre NComputing Virtual Appliance richtig einzurichten, können Sie gegebenenfalls ein Zertifikat installieren, auf das sich Ihre Endgeräte verlassen k…“)
Um Ihre NComputing Virtual Appliance richtig einzurichten, können Sie gegebenenfalls ein Zertifikat installieren, auf das sich Ihre Endgeräte verlassen können.
Hinweis: Dieser Artikel befasst sich nicht mit dem Rollout von Zertifikaten auf Endpunkte. Wenn Sie das tun möchten, schauen Sie sich stattdessen die Zertifikate an.
- Stellen Sie sicher, dass Sie Ihr Zertifikat in Form von.crt /.pem bereit haben und die private Schlüsseldatei (.key) besitzen. Wenn Sie keinen privaten Schlüssel haben, dann ist es nicht Ihr Zertifikat. Wenn Sie auch Zertifikatsketten- oder CA-Root-Dateien benötigen, stellen Sie sicher, dass Sie diese auch in der richtigen.crt-Form vorliegen haben. Verwenden Sie keine.pfx-Zertifikate, der Apache wird .pfx nicht lesen.
- Kopieren Sie alle Ihre Zertifikate und Schlüsseldateien in die NComputing Virtual Appliance.
- Unter Dateiaustausch erfahren Sie, wie Sie dies tun können, oder verwenden Sie den Befehl
wget
von der Kommandozeile aus.
- Unter Dateiaustausch erfahren Sie, wie Sie dies tun können, oder verwenden Sie den Befehl
- Melden Sie sich über SSH bei der Virtual Appliance an und erhalten Sie Root-Rechte.
- Weitere Informationen dazu finden Sie hier: SSH-Anmeldung#NComputing Virtual Appliance
- Kopieren Sie die.crt/.pem-Datei nach
/etc/ssl/certs
.- Die Dateiberechtigung sollte 0644 sein. Dieser Befehl stellt es richtig ein:
-
chmod 640 /etc/ssl/certs/mycert.crt
- Jede Ketten- oder CA-Root-Datei sollte ebenfalls in
/etc/ssl/certs
abgelegt werden. - Kopieren Sie die .key-Datei nach
/etc/ssl/private
.- Die Dateiberechtigungen sollten 0640 sein, Besitzer root, Gruppe ssl-cert. Diese Befehle stellen es richtig ein:
-
chown root.ssl-cert /etc/ssl/private/mycertkey.key
-
chmod 640 /etc/ssl/private/mycertkey.key
- Erstellen Sie eine Sicherungskopie der Konfigurationsdatei:
-
cp /etc/apache2/sites-enabled/default-ssl.conf /etc/apache2/sites-enabled/default-ssl.conf.bak
-
- Bearbeiten Sie
/etc/apache2/sites-enabled/default-ssl.conf
mit Ihrem bevorzugten Texteditor.- Stellen Sie sicher, dass der Anweisung
SSLCertificateFile
der vollständige Pfaddateiname zu Ihrer Zertifikatsdatei folgt. - Stellen Sie sicher, dass der Anweisung
SSLCertificateKeyFile
der vollständige Pfaddateiname zu Ihrer Schlüsseldatei folgt. - Wenn Sie Zertifikatsketten- oder CA-Dateien installiert haben, lassen Sie deren Dateinamen neben den Anweisungen
SSLCertificateChainFile
undSSLCACertificateFile
stehen.
- Stellen Sie sicher, dass der Anweisung
Nachdem Sie dies getan haben, starten Sie den Apache neu, indem Sie diesen Befehl aus der Shell-Eingabeaufforderung ausführen: service apache2 restart
Dann überprüfen Sie bitte die Protokolle auf Fehlerausgabe: tail -n50 /var/log/apache2/error.log