Skip to main content
Skip table of contents

Cloud-Gateway-Zertifikate im IGEL UMS

Hier können Sie die Zertifikate für die Kommunikation zwischen dem IGEL Cloud Gateway (ICG) und den Endgeräten verwalten.


Menüpfad: UMS Administration > Globale Konfiguration > Zertifikatsverwaltung > Cloud-Gateway

Wie Sie alle Komponenten für eine Verbindung mit dem ICG einrichten, erfahren Sie unter IGEL Cloud Gateway > ICG Handbuch > IGEL Cloud Gateway Installation und Einrichtung.

Verwenden Sie

  • IGEL Cloud Gateway > ICG Manual > Administration > So tauscht man das Root Zertifikat für ICG

  • IGEL Cloud Gateway > ICG Handbuch > Verwaltung > Erneuern eines signierten Zertifikats für ICG

Mögliche Aktionen


image-20240617-135818.png - Erstellen Sie ein Root Zertifikat.

image-20240617-135835.png - Importieren Sie ein Root CA Zertifikat.

image-20240617-135852.png - Erstellen Sie ein signiertes Zertifikat aus dem aktuell ausgewählten CA-Zertifikat (Root oder Zwischenzertifikat).

image-20240617-135906.png - Entfernen Sie das ausgewählte Zertifikat aus dem UMS. Es können nur Zertifikate entfernt werden, die derzeit nicht in Gebrauch sind.

image-20240617-135933.png - Exportieren Sie das ausgewählte Endzertifikat und seine komplette Zertifikatskette in einen Keystore im Format IGEL Cloud Gateway.

image-20240617-135940.png - Zeigt den Inhalt des ausgewählten Zertifikats an.

image-20240617-135945.png - Navigieren Sie zu einem IGEL Cloud Gateway, das das ausgewählte Zertifikat verwendet.

Root-Zertifikat generieren

Anzeigename: Name im Root-Zertifikat (Common Name, CN).

Ihre Organisation: Organisation, Firma, Behörde.

Ihre Lokalität (oder zufälliger Bezeichner): Der Standort der Organisation.

Ihr zweibuchstabiger Ländercode: ISO 3166 Ländercode, z.B. DE für Deutschland.

Gültig bis: Lokales Datum, an dem das Zertifikat abläuft. (Standard: in 20 Jahren)

Root-Zertifikat importieren

Das Dateiauswahlfenster öffnet sich, in dem Sie die Zertifikatsdatei auswählen können.

Erstellen eines signierten Zertifikats

Anzeigename: Name im Zertifikat (Common Name, CN).

Ihr Vor- und Nachname: Name des Zertifikatsinhabers.

Ihre Organisation: Organisation, Firma, Behörde.

Ihre Lokalität (oder zufällige Kennung): Der Standort der Organisation.

Der Name in einem signierten Zertifikat muss sich von dem in dem Root-Zertifikat unterscheiden, mit dem es signiert ist. UMS gibt in diesem Fall eine Warnung aus:

Invalid Certificate


Ihr zweistelliger Ländercode: ISO 3166 Ländercode, z.B. DE für Deutschland.

Hostname und/oder IP des Zielservers des Zertifikats: Hostname(n) und IP-Adresse(n), für die das Zertifikat gültig ist. Mehrere Einträge sollten durch ein Semikolon getrennt werden. Um ein Wildcard-Zertifikat zu erzeugen, verwenden Sie das Sternchen, z.B. *.example.com.

Gültig bis: Lokales Datum, an dem das Zertifikat abläuft. (Standard: in einem Jahr)

Zertifikatstyp
Mögliche Optionen:

  • CA-Zertifikat: Das Zertifikat kann zum Signieren anderer Zertifikate verwendet werden, aber es kann nicht von ICG verwendet werden.

  • End Entity: Das Zertifikat kann von der ICG verwendet werden, aber es kann nicht zum Signieren anderer Zertifikate verwendet werden.

Kontextmenü (Root-Zertifikat)

Signiertes Zertifikat erstellen: Sammelt Zertifikatsdaten und signiert sie mit dem ausgewählten Root-Zertifikat.

Signiertes Zertifikat importieren: Importiert ein Zertifikat, das bereits außerhalb des UMS von der importierten CA signiert wurde.

Entschlüsselten privaten Schlüssel importieren: Importiert eine private Schlüsseldatei.

Wenn der private Schlüssel mit einer Passphrase geschützt ist, müssen Sie ihn auf der Kommandozeile mit OpenSSL entschlüsseln, bevor Sie ihn importieren: openssl rsa -in encrypted.key -out decrypted.key


Zertifikat entfernen: Löscht das Zertifikat aus dem UMS.

Zertifikatskette im Format IGEL Cloud Gateway Keystore exportieren: Erzeugt eine Datei für das Installationsprogramm ICG.

Zertifikat exportieren: Exportiert die Zertifikatsdatei.

Zertifikatsinhalt anzeigen: Zeigt den Inhalt des Zertifikats in einem Textfenster an.



JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.