Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung Nächste ÜberarbeitungBeide Seiten der Revision |
de:dfnpki:tcsfaq [2022/09/30 17:04] – [Serverzertifikate] Juergen Brauckmann | de:dfnpki:tcsfaq [2022/09/30 17:50] – [Serverzertifikate] Juergen Brauckmann |
---|
- meist "OV Multi-Domain" | - meist "OV Multi-Domain" |
- Als "CSR Generation Method" üblicherweise den Wert "Provided by User" auswählen. | - Als "CSR Generation Method" üblicherweise den Wert "Provided by User" auswählen. |
- "Browser" erzeugt den Schlüssel im Browser des Antragsstellenden. **Achtung**: Diese Methode erzeugt zur Zeit ggf für einige Anwendungen inkompatible Schl+ssel und ist nicht für Apache oder ninx geeignet. | - "Browser" erzeugt den Schlüssel im Browser des Antragsstellenden. **Achtung**: Diese Methode erzeugt zur Zeit ggf. für einige Anwendungen inkompatible Schlüssel und ist nicht für Apache oder ninx geeignet. |
- "Automatically Approve Request" **nicht** anwählen | - "Automatically Approve Request" **nicht** anwählen |
- Als "Authorization Method" den Wert "IdP Assertions Mapping" auswählen. | - Als "Authorization Method" den Wert "IdP Assertions Mapping" auswählen. |
- Als "CSR Generation Method" üblicherweise den Wert "Provided by User" auswählen. | - Als "CSR Generation Method" üblicherweise den Wert "Provided by User" auswählen. |
- "Browser" erzeugt den Schlüssel im Browser des Antragsstellenden. **Achtung**: Diese Methode erzeugt zur Zeit ggf für einige Anwendungen inkompatible Schl+ssel und ist nicht für Apache oder ninx geeignet. | - "Browser" erzeugt den Schlüssel im Browser des Antragsstellenden. **Achtung**: Diese Methode erzeugt zur Zeit ggf für einige Anwendungen inkompatible Schl+ssel und ist nicht für Apache oder ninx geeignet. |
- "Automatically Approve Request" **nicht** anwählen | - "Automatically Approve Request" **auf keinen Fall** anwählen. |
- Als "Authorization Method" den Wert "Access Code" auswählen. | - Als "Authorization Method" den Wert "Access Code" auswählen. |
- Einen Access Code eintragen | - Einen Access Code eintragen |
Bitte keine neuen, eigenen ''SSL self-enrollment forms'' anlegen! | Bitte keine neuen, eigenen ''SSL self-enrollment forms'' anlegen! |
| |
Anträge können nun unter der URL https://cert-manager.com/customer/DFN/ssl/ eingereicht werden. Antragsstellende werden zunächst durch eine E-Mail-Challenge geführt, mit der ihre E-Mail-Adresse verifiziert wird. Anschließend müssen sie den Access Code eintragen. | Anträge können nun unter der URL https://cert-manager.com/customer/DFN/ssl/ eingereicht werden. Antragstellende werden zunächst durch eine E-Mail-Challenge geführt, mit der ihre E-Mail-Adresse verifiziert wird. Anschließend müssen sie den Access Code präsentieren, um dann mit den Parametern des hier angelegten Accounts Zertifikate beantragen zu können. |
| |
Die eingereichten Anträge müssen von einem RAO oder DRAO über ☰->Certificates-><Typ> Certificates-><Auswahl>->Approve Button genehmigt werden. | Die eingereichten Anträge müssen von einem RAO oder DRAO über ☰->Certificates-><Typ> Certificates-><Auswahl>->Approve Button genehmigt werden. |
| |
| |
**Bei Accounts für SSL Web Forms setzen Sie bitte auf keinen Fall die Checkbox "Automatically Approve Requests"**. Genehmigen Sie eingehende Requests immer manuell nach Prüfung über out-of-band-Methoden (z.B. eine informelle E-Mail). | |
| |
Die URL ist für alle Web-Formulare aller Einrichtungen im DFN-Mandanten von TCS zur Beantragung von Serverzertifikaten identisch: https://cert-manager.com/customer/DFN/ssl | |
| |
Erst der Access Code sorgt für die Zuordnung eines Antrags zu Ihrer Einrichtung. | |
| |
===ACME=== | ===ACME=== |