Zum Inhalt

Webinar: Melden Sie sich jetzt für unser kommendes Webinar an!

Jetzt registrieren

Batchdateien für die Installation der Stamm- und ausstellenden Zertifizierungsstelle

Automatisieren Sie die Konfiguration Ihrer Zertifizierungsstelle mit unseren vorvalidierten Batchdateien. Stellen Sie mit nur einem Klick sicher, dass Ihre Stamm- und Unterzertifizierungsstellen nach der Installation korrekt konfiguriert sind.

Bannerbild für das Post-Install-Skript der Stamm- und ausstellenden Zertifizierungsstelle

Vertrauenswürdig durch

  • American Airlines-Logo
  • Anheuser-Busch InBev-Logo
  • Blue Cross Blue Shield-Logo
  • Builders FirstSource-Logo
  • Logo der Centene Corporation
  • CBCInnovis-Logo
  • Dell Technologies-Logo
  • Intel-Logo
  • Intrado-Logo
  • JC Penney-Logo
  • Lumen-Logo
  • Magella Health-Logo
  • NTT Data-Logo
  • OU Health-Logo
  • P&G-Logo
  • Pega-Logo
  • Pfizer-Logo
  • Protegrity-Logo
  • N-CPHER-Logo
  • LivaNova-Logo
  • FAB-Logo

Voraussetzung für die Durchführung

Konfiguration nach der Installation

Beim Konfigurieren von AIA

Der Befehl certutil konfiguriert einen statischen Dateisystempfad, einen LDAP-Pfad (Lightweight Directory Access Path) und einen HTTP-Pfad für die AIA (Application Information Access). Passen Sie die Pfade entsprechend Ihrem System an.

Beim Konfigurieren von CDP

Der Befehl certutil konfiguriert einen statischen Dateisystempfad, einen LDAP-Pfad, einen HTTP-Pfad und einen weiteren Dateisystempfad. Passen Sie die Pfade entsprechend den Anforderungen Ihres Systems an.

Veröffentlichen Stammzertifizierungsstelle Zertifikat & CRL

Führen Sie die folgenden Aktionen aus, um das Root-CA-Zertifikat und die CRL korrekt zu veröffentlichen:

  • Speichern Sie das Root-CA-Zertifikat an einem vertrauenswürdigen Ort, bevor Sie es verteilen.

  • Verwenden Sie certutil -dspublish, um das Stammzertifizierungsstellenzertifikat im Active Directory zu veröffentlichen (für Unternehmensumgebungen).

  • Kopieren Sie das Root-CA-Zertifikat an die in den CA-Einstellungen definierten AIA- und CDP-Speicherorte.

  • Stellen Sie sicher, dass die CRL generiert und im Pfad des CRL-Verteilungspunkts abgelegt wird.

  • Validieren Sie die URL-Pfade, um die Zugänglichkeit für externe Clients zu bestätigen.

*Batch-Datei-Handles: Zertifikatsveröffentlichung, CRL-Generierung und URL-Verifizierungsaufgaben für Sie.

ROI mit CertSecure

Haftungsausschluss

Die bereitgestellten Batchdateien sind nur für die Verwendung nach der Installation vorgesehen. Stellen Sie sicher, dass Ihre Zertifizierungsstelle installiert und initialisiert ist, bevor Sie diese Skripte ausführen. Missbrauch oder fehlerhafte Ausführung können zu einer Fehlkonfiguration Ihrer PKI-Konfiguration führen.

Root- und ausstellende CA-Post

Batchdateien installieren

Diese Batchdateien automatisieren nach der Installation die wichtigsten Konfigurationsschritte für Stamm- und Unterzertifizierungsstellen.

Die Root-CA-Batchdatei enthält:

Festlegen von AIA- und CDP-Standorten in der Registrierung.

Veröffentlichen des Root-CA-Zertifikats und der CRL.

Kopieren des Root-CA-Zertifikats und der CRL in vordefinierte Ordner.

Ausführen von Certutil-Befehlen zum Veröffentlichen und Überprüfen.

Die Batchdatei der unterausstellenden CA umfasst:

Aktualisieren der CRL- und AIA-Pfade.

Festlegen der Registrierungsschlüssel für die Erneuerungsüberlappung.

Veröffentlichen von CRLs an HTTP-basierten CDP-Standorten.

Aktivieren von Delta-CRL-Konfigurationen, falls zutreffend.

Diese Skripte sind für CA-Setups auf Windows Server-Basis vorvalidiert und folgen den von Microsoft empfohlenen Best Practices und Branchen-Compliance-Standards.

Benötigen Sie Hilfe beim Anpassen der Batchdateien an die individuelle PKI-Struktur Ihres Unternehmens? Unsere Experten beraten Sie gerne individuell.