Wer einen Windows Homeserver hat, bekommt von Microsoft einen eigenes Zertifikat für seine Adresse (z.b. https://comfortainment.homeserver.com).
Da nun IPS2 auch HTTPS/SSL unterstützt, liegt es nahe das Zertifikat auch für IPS2 zu nutzen, da es ein öffentlich gültiges Zertifikat ist und kein selbstausgestelltes (welches von den Browsern immer als unsicher angemeckert wird).
Die Tätigkeiten werden auf dem Server mit dem echten Zertifikat ausgeführt.
Als erstes müßte ihr dazu erstmal das bestehende Zertifikat exportieren:
[ul]
[li]Internet Explorer starten
[/li][li]HTTPS Adresse eures Servers anzeigen (z.B. WHS Site)
[/li][li]Oben rechts auf das Schloß klicken
[/li][li]Zertifikat anzeigen
[/li][li]Register Details aufrufen
[/li][li]In Datei kopieren und weiter
[/li][li]Base64 codiert wählen und weiter
[/li][li]Dateinamen angeben und weiter
[/li][li]Fertigstellen und ok
[/li][/ul]
Nun braucht ihr noch den echten Fingerprint des Servers:
[ul]
[li]Start
[/li][li]Ausführen
[/li][li]MMC und ok
[/li][li]Datei und SnapIn hinzufügen
[/li][li]Hinzufügen klicken
[/li][li]Zertifikate auswählen und Hinzufügen klicken
[/li][li]Computerkonten auswählen und weiter
[/li][li]Lokaler Computer und Fertigstellen
[/li][li]Schließen und ok
[/li][li]Zertifikate auklappen und auf eigene Zeritifikate \ Zertifikate Doppelklicken
[/li][li]Auf das echte Zertifikat mit der rechten Maustaste
[/li][li]Alle Aufgaben und Exportieren…
[/li][li]Weiter
[/li][li]Ja, und privaten Schlüssel exportieren wählen, dann weiter
[/li][li]Privater Informationsaustausch PCKS#12 und verstärkte Sicherheit aktivieren wählen
[/li][li]Kennwort bitte leer lassen (sonst bekommt IPS2 Probleme)
[/li][li]Weiter und Dateinamen angeben
[/li][li]Weiter und Fertigstellen
[/li][/ul]
Nun müssen wir den Fingerprint extrahieren:
[ul]
[li]Installiert dazu OpenSSL (bei der Rückfrage, bitte die Binarys nicht ins Windows Verzeichnis, sondern ins Bin Verzeichnis)
[/li][li]Kopiert nun die PFX Datei in das Verzeichnis C.\OpenSSL\Bin
[/li][li]Startet ein Command Prompt (Start > ausführen > CMD > Enter)
[/li][li]Gebt folgende Befehle ein:
[/li][/ul]
openssl pkcs12 -in dateiname.pfx -nocerts -out key.pem
openssl pkcs12 -in filename.pfx -clcerts -nokeys -out cert.pem
openssl rsa -in key.pem -out server.key
Nun jubeln wir IPS2 den Fingerprint unter:
[ul]
[li]Erstellt in IPS2 einen Webserver (Neue Instanz > Core > Webserver)
[/li][li]Aktiviert in den Eigenschaften SSL und vergebt einen neuen Port (z.B. 444)
[/li][li]Merkt euch die Instanznummer
[/li][li]Im IPS2 Ordner findet ihr einen Unterordner Cert, darin sind 2 Dateien InstanzNr.key und InstanzNr.cer
[/li][li]Bennent diese um
[/li][li]Kopiert nun die selbst erstelle Datei server.key (aus dem OpenSSL\Bin Verzeichnis) in das Cert Verzeichnis und nennt diese nun InstanzNr.key und das mit dem IE erstellt Zertifikat kopiert ihr auch in das Cert Verzeichnis und nennt diese Datei InstanzNr.cer
[/li][li]Startet nun IPS2 neu und kontrolliert mit dem Browser ob ihr nun IPS Webinterface mit eurem gültigen HTTPS Zertifikat nutzen könnt.
[/li][/ul]
Benötigte Tools:
OpenSSL (Windows Binarys)
Weitere Infos:
Moving SSL Certs from IIS to Apache
Danke auch an Paresy bei der Unterstützung der Einrichtung :).