IIS 7.5 Instalacja certyfikatów pośrednich na serwerze Windows 2008/2012. wersja 1.0



Podobne dokumenty
Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0 UNIZETO TECHNOLOGIES S.A.

Instrukcja użytkownika

Instrukcja pobrania i instalacji. certyfikatu Premium EV SSL. wersja 1.4 UNIZETO TECHNOLOGIES SA

Certyfikaty SSL.

Certyfikaty SSL. Program Partnerski. Mniejszy koszt zaufanie większe zyski.

Bezpieczeństwo bez kompromisów

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.

Exchange Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange wersja 1.0 UNIZETO TECHNOLOGIES S.A.

Certyfikaty SSL. typu Extended Validation (EV) Gwarancja bezpieczeństwa dla odwiedzających i prestiż stron WWW.

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.4 Data: 01 czerwiec 2015 Status: aktualny

Bezpieczeństwo usług oraz informacje o certyfikatach

DESlock+ szybki start

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów

elektroniczna Platforma Usług Administracji Publicznej

Java Code Signing UŜycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii Java. wersja 1.2 UNIZETO TECHNOLOGIES SA

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.2 Data: 7 października 2011 Status: poprzedni

Instalacja zaświadczeń certyfikacyjnych CERTUM PCC i CENTRAST. wersja 1.0

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.7 Data: 01 luty 2017 Status: archiwalny

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci eduroam

Bezpieczeństwo bez kompromisów

Polityka Certyfikacji Niekwalifikowanych Usług Certum Wersja 4.4 Data: 21 lutego 2019 Status: aktualny

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Polityka Certyfikacji Niekwalifikowanych Usług CERTUM Wersja 3.0 Data: 19 października 2009 Status: aktualny

Instalacja certyfikatu CCK NBP w przeglądarce Mozilla Firefox

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Bezpieczna transmisja danych w oparciu o protokół SSL. Prelegent: Bartłomiej Natanek

Bezpieczeństwo bez kompromisów

Bezpieczeństwo bez kompromisów

Instrukcja generowania żądania CSR SOW WERSJA 1.6

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Internet Information Service (IIS) 7.0

Bezpieczeństwo bez kompromisów

VSFTPd Użycie certyfikatów niekwalifikowanych w oprogramowaniuvsftpd. wersja 1.3 UNIZETO TECHNOLOGIES SA

LOTUS DOMINO 7. Użycie certyfikatów niekwalifikowanych w oprogramowaniu LOTUS DOMINO 7 serwer WWW / pocztowy

Microsoft Authenticode. Użycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.2 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Rejestracja certyfikatu. wersja 1.0

Kancelaria Prawna.WEB - POMOC

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA

Bezpieczeństwo bez kompromisów

Przewodnik SSL d l a p o c z ą t k u j ą c y c h

Bezpieczeństwo bez kompromisów

Internet Information Service (IIS) 7.0

Certyfikat kwalifikowany

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

Zintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1.

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

1. Internet Explorer a) Uruchamiamy przeglądarkę Internet Explorer i przechodzimy do ustawień

Instrukcja 1: Instalacja certyfikatu niekwalifikowanego w systemie Microsoft Windows:

Bezpieczeństwo bez kompromisów

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

Exchange Enterprise Edition 2003 Użycie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Exchange wersja 1.2 UNIZETO TECHNOLOGIES SA

4. Certyfikaty dla pracy w systemie WOW w miejscu z siecią Internet UWAGA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Procedura sprawdzenia i naprawy błędów połączenia z CEPIK 2.0

Bezpieczne logowanie do SAP

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Bezpieczeństwo bez kompromisów

Jak się zalogować do Pocztowy24 Biznes

Standard Code Signing. Użycie certyfikatów do podpisywania kodu w technologii Java. wersja 1.3 UNIZETO TECHNOLOGIES SA

Usługa wyciągi elektroniczne Przewodnik Użytkownika

Instrukcja dla studentów Politechniki Poznańskiej

Bezpieczeństwo bez kompromisów

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Krok 3 Pobranie certyfikatu kwalifikowanego

UNIZETO TECHNOLOGIES SA. Instrukcja realizacji odnowienia przy wykorzystaniu ważnego certyfikatu kwalifikowanego. wersja dokumentacji 1.

Procedura zamawiania licencji.

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Instrukcja certyfikat kwalifikowany W 3 krokach Krok 1 - Zakup certyfikatu kwalifikowanego

1. Instalacja platformy.net Framework.

Standard Code Signing. Użycie certyfikatów do podpisywania kodu w technologii MS Authenticode. wersja 1.3

Standard Code Signing. Użycie certyfikatów do podpisywania kodu w technologii MS Authenticode. wersja 1.3 UNIZETO TECHNOLOGIES SA

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

Polityka prywatności

Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus

Sun Web Server SSL. Użycie certyfikatów niekwalifikowanych w oprogramowaniu Sun Web Server

INSTRUKCJA INSTALACJI SYSTEMU

Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku.

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

Kodeks Postępowania Certyfikacyjnego Niekwalifikowanych Usług CERTUM

Usługa wyciągi elektroniczne Przewodnik użytkownika

Instrukcja konfiguracji popularnych przeglądarek internetowych systemu Windows do pracy z urządzeniami INTERNEC serii i7 oraz i5.

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Aplikacja do podpisu cyfrowego npodpis

Bezpieczeństwo bez kompromisów

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Rejestracja użytkownika. Zakładania konta w e-sklepie i zakup certyfikatów. wersja 1.0 UNIZETO TECHNOLOGIES SA

Bezpieczeństwo bez kompromisów

Transkrypt:

IIS 7.5 Instalacja certyfikatów pośrednich na serwerze Windows 2008/2012 wersja 1.0

Spis treści 1. WSTĘP... 3 2. INSTALACJA CERTYFIKATÓW POŚREDNICH NA SERWERZE... 3 2.1. INSTALACJA CERTYFIKATÓW POŚREDNICH DLA TEST SSL... 4 2.2. INSTALACJA CERTYFIKATÓW POŚREDNICH DLA COMMERCIAL SSL... 6 2.3. INSTALACJA CERTYFIKATÓW POŚREDNICH DLA TRUSTED SSL... 8 2.4. INSTALACJA CERTYFIKATÓW POŚREDNICH DLA PREMIUM EV SSL...10 UNIZETO TECHNOLOGIES S.A.

1. Wstęp Certyfikat Test SSL posiada pełną funkcjonalność opcji Commercial SSL podstawowe potwierdzenie tożsamości oraz szyfrowanie 128 bitowe. Podobnie jak komercyjne certyfikaty, jest akceptowany przez większość popularnych przeglądarek internetowych. Pozwala również na zachowanie pełnej poufności połączenia pomiędzy użytkownikiem a serwerem. W efekcie nie istnieje obawa, że wrażliwe dane zostaną przechwycone przez nieuprawnioną osobę. Test SSL jest w pełni darmowy przez okres 30 dni. Pozwala na bliższe zapoznanie się z elementami podnoszącymi bezpieczeństwo witryny i jej użytkowników, a następnie dokonanie wyboru jednej z możliwych opcji pełnego zabezpieczenia. Commercial SSL jest najprostszym dostępnym rozwiązaniem, które pozwala stosować w pełni szyfrowane połączenia pomiędzy użytkownikiem a serwerem do 256 bitów i jest akceptowany przez wszystkie najpopularniejsze przeglądarki internetowe. W związku z zastosowaniem uproszczonej weryfikacji kupującego (tylko w formie sprawdzenia prawa do domeny) procedura została znacząco uproszczona. Dzięki temu Commercial SSL jest możliwy do zainstalowania natychmiast po dokonaniu płatności i zweryfikowaniu domeny. Stanowi on najlepszy wybór dla witryn niekomercyjnych, forów internetowych, portali społecznościowych, małych sklepów internetowych oraz serwerów pocztowych. Trusted SSL jest przeznaczony dla banków i instytucji finansowych. W związku ze szczególnymi wymaganiami procedura wydawania certyfikatu zawiera wnikliwą weryfikację tożsamości kupującego. W efekcie, stosując Trusted SSL, ma się pewność korzystania z najlepszych możliwych zabezpieczeń. Trusted SSL jest wydawany na 1,2 lub 3 lata, oraz posiada najwyższą gwarancję w wysokości 750 000 PLN. Ponadto certyfikat posiada możliwość szyfrowania transmisji pomiędzy użytkownikiem a serwerem do 256 bitów i jest akceptowany przez wszystkie najpopularniejsze przeglądarki internetowe. Premium EV SSL to certyfikat z typu Extended Validation gwarantujący najwyższy poziom bezpieczeństwa i zaufania. Przeznaczony jest do zabezpieczenia stron WWW oraz danych przekazywanych przez sieć Internet. Wszystkie dane zawarte w certyfikacie tj. nazwa domeny, dane jej właściciela podlegają szczegółowej weryfikacji zgodnie z międzynarodowym standardem WebTrustSM/TM Extended Validation. Certyfikat Premium EV SSL przeznaczony jest dla firm, organizacji i administracji publicznej. Strony WWW zabezpieczone certyfikatem Premium EV SSL wyświetlane są z zielonym paskiem adresu WWW w przeglądarce. Dodatkowo widoczne są także dane właściciela strony internetowej. Dzięki temu użytkownik ma pewność, że znajduje się na właściwej stronie, którą może obdarzyć pełnym zaufaniem. Certyfikaty Premium EV SSL CERTUM wydawane są na 1 lub 2 lata zgodnie ze standardami Guidelines For The Issuance And Management Of Extended Validation Certificates - co oznacza, że osoby odwiedzające zabezpieczone nimi serwisy WWW nie otrzymują komunikatu "niezaufany certyfikat - zabierz mnie stąd!". 2. Instalacja certyfikatów pośrednich na serwerze Uwaga! Czynności opisane w niniejszym rozdziale należy wykonać tylko w przypadku braku zaświadczeń certyfikacyjnych w systemie Windows 2008/2012 server. Bardzo ważnym elementem są certyfikaty urzędów pośrednich. Należy je zainstalować na serwerze WWW aby przeglądarka internetowa poprawnie zweryfikowała wystawcę certyfikatu. 3 3

2.1. Instalacja certyfikatów pośrednich dla certyfikatów SSL Proszę wejść na stronę certum.pl i z górnego menu wybrać Obsługa certyfikatów a następnie Zaświadczenia i klucze. Proszę zapisać certyfikaty urzędów Certum CA, Certum Level I CA,. Proszę wybrać certyfikaty dla serwerów SSL/TLS: http://www.certum.pl/certum/cert,wiedza_zaswiadczenia_klucze_certum.xml#certum%20ca http://www.certum.pl/certum/cert,wiedza_zaswiadczenia_klucze_certum.xml#lev1 W przypadku certyfikatów wspierających algorytm SHA-2 należy pobrać poniższe zaświadczenia certyfikacyjne: https://certum.pl/certum/cert,wiedza_zaswiadczenia_klucze_certum.xml#certum CTNA https://repository.certum.pl/bundles/class1chain-sha2.crt Zalecaną metodą jest dystrybucja zaświadczeń certyfikacyjnych w domenie. Czynności te należy wykonać na kontrolerze domeny. W pierwszym kroku uruchom linię poleceń. Wpisz i uruchom poniższe polecenia certutil f dspublish CertumCA.cer lub certutil f dspublish CertumCTNCA.cer certutil f dspublish LevelIVCA.cer lub certutil f dspublish Class1Chain-SHA2.cer certutil f dspublish CertumCA.cer RootCA lub certutil f dspublish CertumCTNCA.cer RootCA W celu instalacji certyfikatów roota oraz pośrednich należy z menu Start-Programs-Administrative Tools wybrać Group Policy Management. UWAGA: W celu instalacji konsoli Group Policy Management wykonaj czynności opisane pod adresem: http://technet.microsoft.com/en-us/library/cc754841.aspx Po uruchomieniu konsoli Group Policy Management należy zaimportować zapisane wcześniej certyfikaty Certum CA lub Certum CTNA do Trusted Root Certification Authorities 4 4

oraz Certum Level I CA, Certum Level II CA, Certum Level III CA, Certum Level IV CA, Certum Class I CA SHA2, do Intermediate Certification Authorities. 5 5

Odświeżenie zasad grup GPO spowoduje automatyczną dystrybucję certyfikatów w domenie. 2.2. Instalacja certyfikatów pośrednich dla Commercial SSL Proszę wejść na stronę certum.pl i z górnego menu wybrać Obsługa certyfikatów a następnie Zaświadczenia i klucze. Proszę zapisać certyfikaty urzędów Certum CA, Certum Level II CA, Proszę wybrać certyfikaty dla serwerów SSL/TLS: http://www.certum.pl/certum/cert,wiedza_zaswiadczenia_klucze_certum.xml#certum%20ca http://www.certum.pl/certum/cert,wiedza_zaswiadczenia_klucze_certum.xml#lev2 W przypadku certyfikatów wspierających algorytm SHA-2 należy pobrać poniższe zaświadczenia certyfikacyjne: https://certum.pl/certum/cert,wiedza_zaswiadczenia_klucze_certum.xml#certum CTNA https://repository.certum.pl/bundles/dvsslchain-sha2.crt Zalecaną metodą jest dystrybucja zaświadczeń certyfikacyjnych w domenie. Czynności te należy wykonać na kontrolerze domeny. W pierwszym kroku uruchom linię poleceń. Wpisz i uruchom poniższe polecenia certutil f dspublish CertumCA.cer lub certutil f dspublish CertumCTNCA.cer certutil f dspublish LevelIVCA.cer lub certutil f dspublish DVSSLChain-SHA2.cer certutil f dspublish CertumCA.cer RootCA lub certutil f dspublish CertumCTNCA.cer RootCA W celu instalacji certyfikatów roota oraz pośrednich należy z menu Start-Programs-Administrative Tools wybrać Group Policy Management. UWAGA: W celu instalacji konsoli Group Policy Management wykonaj czynności opisane pod adresem: http://technet.microsoft.com/en-us/library/cc754841.aspx Po uruchomieniu konsoli Group Policy Management należy zaimportować zapisane wcześniej certyfikaty Certum CA lub Certum CTNA do Trusted Root Certification Authorities 6 6

oraz Certum Level I CA, Certum Level II CA, Certum Level III CA, Certum Level IV CA oraz Certum Domain Validation CA SHA2 do Intermediate Certification Authorities. 7 7

Odświeżenie zasad grup GPO spowoduje automatyczną dystrybucję certyfikatów w domenie. 2.3. Instalacja certyfikatów pośrednich dla Trusted SSL Proszę wejść na stronę certum.pl i z górnego menu wybrać Obsługa certyfikatów a następnie Zaświadczenia i klucze. Proszę zapisać certyfikaty urzędów Certum CA, Certum Level III CA. Proszę wybrać certyfikaty dla serwerów SSL/TLS: http://www.certum.pl/certum/cert,wiedza_zaswiadczenia_klucze_certum.xml#certum%20ca http://www.certum.pl/certum/cert,wiedza_zaswiadczenia_klucze_certum.xml#lev3 W przypadku certyfikatów wspierających algorytm SHA-2 należy pobrać poniższe zaświadczenia certyfikacyjne: https://certum.pl/certum/cert,wiedza_zaswiadczenia_klucze_certum.xml#certum CTNA https://repository.certum.pl/bundles/ovsslchain-sha2.crt Zalecaną metodą jest dystrybucja zaświadczeń certyfikacyjnych w domenie. Czynności te należy wykonać na kontrolerze domeny. W pierwszym kroku uruchom linię poleceń. Wpisz i uruchom poniższe polecenia certutil f dspublish CertumCA.cer lub certutil f dspublish CertumCTNCA.cer certutil f dspublish LevelIVCA.cer lub certutil f dspublish OVSSLChain-SHA2.cer certutil f dspublish CertumCA.cer RootCA lub certutil f dspublish CertumCTNCA.cer RootCA W celu instalacji certyfikatów roota oraz pośrednich należy z menu Start-Programs-Administrative Tools wybrać Group Policy Management. UWAGA: W celu instalacji konsoli Group Policy Management wykonaj czynności opisane pod adresem: http://technet.microsoft.com/en-us/library/cc754841.aspx Po uruchomieniu konsoli Group Policy Management należy zaimportować zapisane wcześniej certyfikaty Certum CA lub Certum CTNA do Trusted Root Certification Authorities 8 8

Certum Level III CA oraz Certum Organization Validation CA do Intermediate Certification Authorities. 9 9

Odświeżenie zasad grup GPO spowoduje automatyczną dystrybucję certyfikatów w domenie. 2.4. Instalacja certyfikatów pośrednich dla Premium EV SSL Proszę wejść na stronę certum.pl i z górnego menu wybrać Obsługa certyfikatów a następnie Zaświadczenia i klucze. Proszę zapisać certyfikaty urzędów Certum CA, Certum Level IV CA. Proszę wybrać certyfikaty dla serwerów SSL/TLS: http://www.certum.pl/certum/cert,wiedza_zaswiadczenia_klucze_certum.xml#certum%20ca http://www.certum.pl/certum/cert,wiedza_zaswiadczenia_klucze_certum.xml#lev4 W przypadku certyfikatów wspierających algorytm SHA-2 należy pobrać poniższe zaświadczenia certyfikacyjne: https://certum.pl/certum/cert,wiedza_zaswiadczenia_klucze_certum.xml#certum CTNA https://repository.certum.pl/bundles/evsslchain-sha2.crt Zalecaną metodą jest dystrybucja zaświadczeń certyfikacyjnych w domenie. Czynności te należy wykonać na kontrolerze domeny. W pierwszym kroku uruchom linię poleceń. Wpisz i uruchom poniższe polecenia certutil f dspublish CertumCA.cer lub certutil f dspublish CertumCTNCA.cer certutil f dspublish LevelIVCA.cer lub certutil f dspublish EVSSLChain-SHA2.cer certutil f dspublish CertumCA.cer RootCA lub certutil f dspublish CertumCTNCA.cer RootCA W celu instalacji certyfikatów roota oraz pośrednich należy z menu Start-Programs-Administrative Tools wybrać Group Policy Management. UWAGA: W celu instalacji konsoli Group Policy Management wykonaj czynności opisane pod adresem: http://technet.microsoft.com/en-us/library/cc754841.aspx Po uruchomieniu konsoli Group Policy Management należy zaimportować zapisane wcześniej certyfikaty Certum CA Certum CTNA do Trusted Root Certification Authorities 10 10

oraz Certum Level IV CA oraz Certum Extended Validation CA SHA2 do Intermediate Certification Authorities. 11 11

Odświeżenie zasad grup GPO spowoduje automatyczną dystrybucję certyfikatów w domenie. 12 12