Wenn Sie das SSL-Zertifikat für die Verwendung in IIS7 installieren, funktioniert die Installation, die Zertifikatsliste verschwindet jedoch


13

Windows Server 2008 R2, IIS7. Wir haben ein SSL-Zertifikat von Go Daddy. Es ist ein Wildcard-Zertifikat, das für alle Subdomains (z. B. * .domain.com) gültig ist. Ich habe die Anweisungen unter http://support.godaddy.com/help/article/4801/installing-an-ssl-certificate-in-microsoft-iis-7 befolgt , um das Zertifikat zu installieren. Ich komme zum IIS-Schritt, wo ich:

  • Klicken Sie auf die Funktion "Sicherheitszertifikate", wenn der Server im linken Bereich ausgewählt ist
  • Klicken Sie auf "Zertifikat anfordern"
  • Navigieren Sie zu der CRT-Datei im Dateisystem
  • Geben Sie einen "freundlichen" Namen, klicken Sie auf "Fertig stellen"

Das Zertifikat wird nun im Hauptfenster dieses Fensters "Serverzertifikate" aufgeführt. Aber wenn ich die Seite aktualisiere oder weg navigiere und zurückkomme, ist sie weg. Das Zertifikat wird beim Versuch, eine Site an https zu binden, nicht als funktionsfähige Bindung aufgeführt.

Dies scheint ein ziemlich unkomplizierter Prozess zu sein, aber ich vermisse hier eindeutig etwas. Irgendwelche Ideen?

BEARBEITEN: Ich habe diesen Beitrag gefunden. Dies scheint darauf hinzudeuten, dass dieses Verhalten auftritt, wenn Sie versuchen, das Zwischenzertifikat zu verwenden. Als ich die Dateien von GoDaddy herunterlud, befanden sich 2 in einer Zip-Datei. Einer war der gd_iis_intermediates, der andere wurde für die Domain benannt. Ich habe die Domain eins (Endung .crt) installiert. Es schien keine andere Option zu geben - die Installation der anderen von IIS gibt einen Fehler aus: "Die mit dieser Zertifikatdatei verknüpfte Zertifikatanforderung kann nicht gefunden werden. Eine Zertifikatanforderung muss auf dem Computer ausgeführt werden, auf dem die Anforderung erstellt wurde."

Abgesehen davon scheint es keinen anderen Download zu geben, den ich verwenden kann.

In den Kommentaren (und an anderer Stelle nach dem Googeln) wurde auch erwähnt, dass das Zertifikat als PFX "exportiert" und installiert wird. Aber ich kann nicht herausfinden, wie ich es exportieren soll - sogar über certmgr.msc.

Ich sollte auch erwähnen, dass dieses Zertifikat auf einem anderen Computer installiert ist, auf dem IIS6 ausgeführt wird (diese IIS7-Installation ist als Failover gedacht, plus das primäre Zertifikat, während wir das IIS6 auf IIS7 aktualisieren). Aber ich kann auch nicht herausfinden, wie ich es von diesem Computer exportieren soll.

Antworten:


5

Das Zertifikat konnte nicht exportiert werden, daher konnte ich Roberts Vorschlag nicht verwenden. Letztendlich musste ich das Zertifikat auf der Kontoverwaltungsseite von Go Daddy erneut eingeben und auf beiden Servern erneut installieren. Einige der Optionen während des Assistenten für die Installation unter IIS6 waren für mich ausgegraut, und mein erster Versuch auf diesem Server schlug fehl. Am Ende habe ich das Zertifikat auf dem neuen Server (IIS7) installiert und dann dieses Zertifikat im PFX-Format exportiert und dann diese Version in die IIS6-Installation importiert. Ab diesem Zeitpunkt fing alles an zu funktionieren.


1

Versuchen Sie, das Zertifikat mithilfe der folgenden Anweisungen vom IIS6-Server zu exportieren: http://www.sslshopper.com/move-or-copy-an-ssl-certificate-from-a-windows-server-to-another-windows-server. html

Dadurch wird sichergestellt, dass das Zertifikat einen privaten Schlüssel hat.


Die Option zum Exportieren des privaten Schlüssels ist abgeblendet und weist darauf hin, dass er als "nicht exportierbar" markiert wurde
Matt

Wenn Sie sich das vorstellen, ist die Tatsache, dass es als nicht exportierbar markiert wurde, wahrscheinlich der Grund, warum dieses Zertifikat während der msdeploy-Migration des Servers nicht migriert wurde ... hmm
Matt

Wenn Sie keinen Server finden, auf dem das Zertifikat exportiert werden kann, müssen Sie eine neue CSR generieren und von GoDaddy neu ausstellen / neu verschlüsseln lassen, um ein neues passendes Zertifikat zu erhalten.
Robert

1

Versuchen Sie, in Zwischenzertifikatsspeicher zu importieren. Wenn Sie das Zertifikat dort anzeigen, werden Sie feststellen, dass Sie einen privaten Schlüssel haben, der diesem Zertifikat entspricht. Einfach nach .pfx exportieren und dann in IIS importieren. Arbeitete für mich :)


0

Ich habe festgestellt, dass das Problem reproduziert werden kann, wenn das Leaf-Zertifikat unter Zwischenzertifizierungsstellen installiert wurde. Wenn Sie es entfernen (und ggf. ein echtes Zwischenprodukt zurücklassen) und dann den Assistenten ausführen, wird das Problem behoben.


0

Ich bin auch auf dieses Problem gestoßen. Das CERT rekeying das Problem gelöst, aber der Grund war , dass ich eine UCC - CERT wurde mit und die SARs geändert worden war AFTER das CERT letzte Wieder verkeilt waren. Durch erneutes Eingeben des Zertifikats wurde das Problem behoben. Ich habe 2 Stunden mit einem Techniker telefoniert, bevor ich das herausgefunden habe <:(


0

Wenn Sie ein Zertifikat mit mehreren SANs (oder ein Platzhalter) haben und mehrere Server ausführen, müssen Sie nach heutigem Kenntnisstand bei jeder Installation auf einem anderen Computer Godaddy erneut eingeben.

Dies ist ganz einfach: Erstellen Sie eine CSR (2048-Bit-Verschlüsselung), fügen Sie sie auf der Rekey-Seite in Godaddy ein und laden Sie ein neues Zertifikat herunter. Es gibt keine Wartezeit für die Genehmigung.


Nein, Sie müssen den Schlüssel nicht erneut eingeben, um die Installation auf verschiedenen Computern durchzuführen. Importieren Sie in den Computer, von dem Sie die CSR generiert haben (stellen Sie sicher, dass Sie das Zwischenzertifikat importieren, bevor Sie die CRT-Datei importieren), exportieren Sie sie in eine PFX-Datei und importieren Sie sie in die anderen.
Rory

0

Ich hatte heute das gleiche Problem und habe es behoben, indem ich den Schlüsselspeicher repariert und die Seriennummer des öffentlichen Zertifikats angegeben habe. Sehen Sie sich meine Antwort hier an oder gehen Sie direkt zu diesem Link, der erklärt, wie der Schlüsselspeicher repariert wird

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.