So verwenden Sie Ihre eigenen Zertifikate für die Kommunikation über den Web-Port (Standard 8443) in IGEL UMS
Für die gesamte Kommunikation, die über den Web Port stattfindet (Standard: 8443, siehe auch IGEL UMS Communication Ports), wird bei der Installation eine spezielle selbstsignierte Zertifikatskette mitgeliefert. Sie können jedoch auch eine eigene Zertifikatskette verwenden.
Siehe auch Web im UMS Reference Manual.
In diesem Artikel wird beschrieben, wie eine Zertifikatskette mit einem Unternehmens-CA-Zertifikat oder einem öffentlichen Zertifikat bereitgestellt wird:
Deploying a Self-Signed Corporate Zertifikat Chain (empfohlen)
Wir empfehlen die Verwendung einer selbstsignierten Zertifikatskette für Unternehmen. Natürlich muss ein selbstsigniertes Zertifikat den Browsern zuerst bekannt gemacht werden, sonst zeigen die Browser Warnmeldungen an.
Deploying a Self-Signed Corporate Certificate Chain
Voraussetzungen
Sie haben ein selbstsigniertes Root-CA-Zertifikat, das unternehmensweit als vertrauenswürdiges "root"-Zertifikat dient.
Ihr selbstsigniertes Root-CA-Zertifikat wurde auf alle relevanten Vertrauensspeicher in Ihrem Unternehmen angewendet.
Sie verfügen über ein Zwischen-CA-Zertifikat, das von Ihrem Root-CA-Zertifikat und einem entsprechenden privaten Schlüssel signiert ist.
Importieren des Root-Zertifikats
Gehen Sie in der UMS-Konsole zu UMS Administration > Global Configuration > Zertifikat Management > Web.
Klicken Sie auf
, wählen Sie die Root-Zertifikatsdatei aus, und klicken Sie auf Öffnen.
Das Root Zertifikat wird importiert.
Importieren des Zwischenzertifikats
Markieren Sie das Root Zertifikat, öffnen Sie das Kontextmenü und wählen Sie Signiertes Zertifikat importieren.
Wählen Sie die Zwischenzertifikatsdatei aus und klicken Sie auf Öffnen.
Das Zwischenzertifikat wird importiert.Markieren Sie das Zwischenzertifikat, öffnen Sie das Kontextmenü und wählen Sie Entschlüsselten privaten Schlüssel importieren.
Markieren Sie die private Schlüsseldatei des Zwischenzertifikats und klicken Sie auf Öffnen.
Der private Schlüssel des Zwischenzertifikats wird importiert.
Der private Schlüssel wird beim Speichern in der UMS Datenbank wieder verschlüsselt.
Fahren Sie fort mit Erstellen der End-Zertifikate.
Creating the End Certificates
Wiederholen Sie die folgenden Schritte für jeden Server in Ihrer UMS Umgebung:
Wählen Sie das Zwischenzertifikat aus, öffnen Sie das Kontextmenü und wählen Sie Signiertes Zertifikat erstellen.
Im Helfer für signierte Zertifikate wählen Sie Endzertifikat für einen Server erstellen und wählen den Server aus, dem das Zertifikat zugeordnet werden soll.
Im Dialog Signiertes Zertifikat erstellen geben Sie die erforderlichen Daten ein.
Klicken Sie auf Hostnamen verwalten.
Prüfen Sie im Dialog Hostnamen für Zertifikat festlegen, ob unter Zugeordnete Hostnamen "localhost" und alle IP-Adressen und FQDNs (Fully Qualified Domain Names), unter denen Ihr Server erreichbar ist, angezeigt werden. Falls nicht, ergänzen Sie die fehlenden IP-Adressen und FQDNs unter Hostnamen manuell hinzufügen.
Schließen Sie den Dialog Signiertes Zertifikat erstellen mit Ok.
Das signierte Server-Zertifikat ist erstellt.Fahren Sie fort mit Zuweisung des Zertifikats zu allen Servern.
Assigning All Servers to the Certificate
Wiederholen Sie die folgenden Schritte für jeden Server in Ihrer UMS Umgebung:
Markieren Sie das Zertifikat des Servers, öffnen Sie das Kontextmenü und wählen Sie Server zuweisen.
Zuordnen des Servers zum Zertifikat wie erforderlich.
Wenn Sie IGEL OS 12-Geräte verwalten, siehe Wenn Sie ein Root Web Zertifikat für IGEL OS 12 Geräte austauschen.
Wenn Sie die UMS Web App verwenden: Um Warnmeldungen von Browsern zu vermeiden, müssen Sie die neuen Zertifikate den Browsern bekannt machen. Anweisungen dazu finden Sie unter Fehlerbehebung: Browser zeigt eine Sicherheitswarnung (Zertifikatsfehler) beim Öffnen der UMS Web App an.
Deploying a Certificate Chain with a Public Root CA
Voraussetzungen
Sie haben ein öffentliches Zertifikat, das als CA dienen kann.
Alle UMS Server folgen dem gleichen Namensschema, z.B. "etwas.ums.meinefirma.de", wenn der Firmenname "meinefirma.de" ist.
Importieren des Root-Zertifikats
In der UMS-Konsole gehen Sie zu UMS Administration > Global Configuration > Zertifikat Management > Web.
Click
, wählen Sie die Root-Zertifikatsdatei aus, und klicken Sie auf Öffnen.
Das Root-Zertifikat wird importiert.
Importieren des Zwischenzertifikats
Markieren Sie das Root Zertifikat, öffnen Sie das Kontextmenü und wählen Sie Signiertes Zertifikat importieren.
Wählen Sie die Zwischenzertifikatsdatei aus und klicken Sie auf Öffnen.
Das Zwischenzertifikat wird importiert.Markieren Sie das Zwischenzertifikat, öffnen Sie das Kontextmenü und wählen Sie Entschlüsselten privaten Schlüssel importieren.
Markieren Sie die private Schlüsseldatei des Zwischenzertifikats und klicken Sie auf Öffnen.
Der private Schlüssel des Zwischenzertifikats wird importiert.
Der private Schlüssel wird beim Speichern in der UMS Datenbank wieder verschlüsselt.
Erstellen von Endzertifikaten
Wiederholen Sie die folgenden Schritte für jeden Server in Ihrer UMS-Umgebung:
Wählen Sie das Zwischenzertifikat aus, öffnen Sie das Kontextmenü und wählen Sie Signiertes Zertifikat erstellen.
Im Helfer für signierte Zertifikate wählen Sie Ein Endzertifikat für alle (bekannten) Server erstellen.
In dem Dialog Signiertes Zertifikat erstellen geben Sie die erforderlichen Daten ein.
Klicken Sie auf Hostnamen verwalten.
Im Dialog Hostnamen für Zertifikat festlegen nehmen Sie die Einstellungen wie folgt vor:
Prüfen Sie, ob unter Zugeordnete Hostnamen "localhost" und alle IP-Adressen und FQDNs (Fully Qualified Domain Names), unter denen Ihr Server erreichbar ist, angezeigt werden. Falls nicht, fügen Sie die fehlenden IP-Adressen und FQDNs unter Hostnamen manuell hinzufügen hinzu.
Entfernen Sie alle IP-Adressen und FQDNs, die nicht Teil des Zertifikats sein sollen.

Schließen Sie den Dialog Signiertes Zertifikat erstellen mit Ok.
Das signierte Server-Zertifikat ist erstellt.Fahren Sie fort mit Alle Server dem Zertifikat zuweisen.
Assigning All Servers to the Certificate
Markieren Sie das Zertifikat des Servers, öffnen Sie das Kontextmenü und wählen Sie Server zuweisen.
Zuweisung aller Server zum Zertifikat.
Wenn Sie IGEL OS 12-Geräte verwalten, siehe Wenn Sie ein Root-Webzertifikat für IGEL OS 12-Geräte austauschen.
If You Exchange a Root Web Certificate for IGEL OS 12 Devices
Neue Root-Webzertifikate werden beim Neustart auf IGEL OS 12-Geräten bereitgestellt.
Für IGEL OS 12-Geräte können Sie sehen, welche Geräte dem UMS nicht mehr vertrauen und nicht mehr verwaltet werden können, wenn Sie ein neues Root-Zertifikat zuweisen:
Wählen Sie das zu verwendende Zertifikat unter UMS Console > UMS Administration > Global Configuration > Zertifikat Management > Web.
Klicken Sie auf
oder wählen Sie Server zuweisen im Kontextmenü.
Im Dialog Servern ein Zertifikat zuweisen weisen Sie den/die gewünschten Server zu und klicken Sie auf Weiter.
Für IGEL OS 12-Geräte wird der Dialog Betroffene Geräte angezeigt. Überprüfen Sie ihn:
Wenn die Anzahl der OS 12-Geräte ohne die neuen erforderlichen Zertifikate = 0 ist und kein Warndialog erscheint, können Sie die Zuordnung abschließen. Die Geräte werden sicher auf das neue Zertifikat umgestellt.
Wenn die OS 12-Geräte ohne die neuen erforderlichen Zertifikate Anzahl > 0, klicken Sie auf Geräte anzeigen, um eine Ansicht zu erstellen, die die betroffenen Geräte sammelt:
Die Ansicht wird erstellt, und die UMS-Konsole wechselt zur neu erstellten Ansicht.
Nun ist es notwendig, die betroffenen Geräte neu zu starten. Beim Neustart erhalten die Geräte alle Zertifikate aus dem UMS; danach sind sie bereit, auf das neue Zertifikat umzuschalten.
Um alle betroffenen Geräte zu einem definierten Zeitpunkt neu zu starten, ist es sinnvoll, einen geplanten Job zu erstellen.Gehen Sie zu Jobs, öffnen Sie das Kontextmenü und wählen Sie Neuer geplanter Job.
Im Fenster Neuer geplanter Job ändern Sie die Einstellungen wie folgt und klicken Sie auf Weiter:
Name: Ein Name für den Job
Befehl: Wählen Sie "Neustart"
Ausführungszeit: Wählen Sie den Zeitpunkt, zu dem der Neustart erfolgen soll.
Im nächsten Schritt belassen Sie die Einstellungen wie sie sind und klicken auf Weiter.
Weisen Sie die zuvor erstellte Ansicht dem Job zu und klicken Sie auf Finish.
Nach dem Neustart schließen Sie die Zuordnung ab: Wählen Sie unter UMS Administration > Globale Konfiguration > Zertifikatsverwaltung > Web das gewünschte Zertifikat aus und klicken Sie auf
oder Server zuweisen im Kontextmenü.
Wenn die Ausgabe im Dialog Betroffene Geräte so aussieht, klicken Sie auf Fertigstellen. Die Geräte werden sicher auf das neue Zertifikat umgestellt.