Sie können diesen Host-Computer so einstellen, dass er Ihr (vorhandenes, erworbenes) extern verifiziertes SSL-Zertifikat verwendet und präsentiert (Anweisungen funktionieren wahrscheinlich auch für Windows 8 und 8.1, funktionieren möglicherweise nicht für Windows 7 oder nicht) (Teile davon basieren auf Microsoft KB 2001849 ):
Zunächst müssen Sie ein echtes verifiziertes SSL-Zertifikat erworben haben.
Wenn Sie dieses Zertifikat in einer Datei im Format pkcs12 (z. B. pfx-Erweiterung) haben, können Sie den SHA1-Fingerabdruck unter Linux oder Cygwin anzeigen (Sie benötigen ihn unten):
openssl pkcs12 -in mysite.pfx -nodes|openssl x509 -noout -fingerprint
Alternativ, wenn Sie die einzelnen Zertifikatdateien auf Ihrem Linux-Server unter / etc / ssl (/etc/ssl/certs/mysite.crt, /etc/ssl/mysite.ca-bundle und /etc/ssl/private/mysite.key haben ) Sie können eine pfx-Datei erstellen und den SHA1-Fingerabdruck folgendermaßen erhalten:
Erstellen Sie eine pfx-Datei für Ihr Zertifikat, falls Sie noch keine haben (hier: mysite.pfx) - legen Sie auf Anfrage ein gutes Passwort fest:
sudo openssl pkcs12 -export -out mysite.pfx -inkey /etc/ssl/private/mysite.pem -in /etc/ssl/certs/mysite.crt -certfile /etc/ssl/mysite.ca-bundle
Verschieben oder kopieren Sie diese pfx-Datei nach Bedarf, damit Ihr Windows-Hostcomputer darauf zugreifen kann.
- SHA1-Fingerabdruck des Schlüssels anzeigen (diesen benötigen Sie unten):
openssl x509 -in /etc/ssl/certs/mysite.crt -noout -fingerprint
Importieren Sie die Datei im pkcs12-Format (z. B. pfx) in den persönlichen Zertifikatspeicher des Windows-Hostcomputers:
- Start> Ausführen> mmc
- Datei> Hinzufügen Snap-In entfernen> Zertifikate> Hinzufügen> Computerkonto> Lokaler Computer> OK
- Klicken Sie im linken Fenster mit der rechten Maustaste auf Zertifikate (lokaler Computer) Personal und wählen Sie Alle Aufgaben / Importieren….
- Suchen Sie die pfx-Datei und importieren Sie sie. Ich schlage vor, dass Sie sie aus Sicherheitsgründen nicht exportierbar machen.
- Wenn Sie Ihre persönlichen / Zertifikate erweitern, sollten jetzt 3 Zertifikate angezeigt werden, von denen eines Ihr Site-Zertifikat ist (z. B. mysite.com). Klicken Sie mit der rechten Maustaste auf dieses Site-Zertifikat und wählen Sie mit der rechten Maustaste Alle Aufgaben / Private Schlüssel verwalten…
- Fügen Sie den Benutzer 'NETWORK SERVICE' nur mit Leseberechtigung (nicht Vollzugriff) hinzu und klicken Sie dann auf Übernehmen
- Mmc schließen
Verwenden Sie regedit, um einen neuen Binärwert mit dem Namen SSLCertificateSHA1Hash at hinzuzufügen HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
. Der Wert, den es benötigt, ist der SHA1-Fingerabdruck des oben erhaltenen Zertifikats: Klicken Sie mit der rechten Maustaste auf den neuen Wert, wählen Sie Ändern und geben Sie die Hex-Codes nacheinander ein (ohne Doppelpunkte, Leerzeichen oder Kommas, Buchstaben unterscheiden nicht zwischen Groß- und Kleinschreibung) Insgesamt 20 Hex-Paare (40 Zeichen).
Möglicherweise müssen Sie den Hostcomputer neu starten oder die Remotedesktopdienste (über Services.msc) neu starten, bevor sie funktionieren.
Nachdem Sie eine Remotedesktopverbindung zu diesem Host unter Verwendung des richtigen Site-Namens (z. B. mysite.com) hergestellt haben, sollte auf der linken Seite der oberen Verbindungsleiste ein gesperrtes Vorhängeschloss angezeigt werden. Wenn Sie darauf klicken, wird die Identität der Remote angezeigt Computer wurde überprüft. Ein Port, der vom Internet bis zu diesem Host geöffnet ist, sollte jetzt das Testen des PCI-DSS 3.1-Hostnamens bestehen.