Dies ist eine alte Version des Dokuments!
webserver.inf
[Version]
Signature="$Windows NT$"
[NewRequest]
Subject = "CN=www.domain.com" ; Ändere auf deinen echten FQDN
KeySpec = 1
KeyLength = 2048
Exportable = TRUE
MachineKeySet = TRUE
SMIME = FALSE
PrivateKeyArchive = FALSE
UserProtected = FALSE
UseExistingKeySet = FALSE
ProviderName = "Microsoft RSA SChannel Cryptographic Provider"
ProviderType = 12
RequestType = PKCS10
KeyUsage = 0xa0
[Extensions]
2.5.29.17 = "{text}"
_continue_ = "dns=www.domain.com&" ; SAN-Eintrag
_continue_ = "dns=domain.com"
[RequestAttributes]
CertificateTemplate = WebServer
Einen CSR erzeugen.
certreq -new webserver.inf webserver.req
Die req Datei auf die CA kopieren und das Zertifikat erzeugen.
certreq -submit webserver.req webserver.cer
Zertifikat wieder auf den Webserver kopieren und bestätigen.
certreq -accept webserver.cer
Export als PFX (inkl private key)
# Öffne PowerShell als Administrator $cert = Get-ChildItem -Path Cert:\LocalMachine\My | Where-Object { $_.Subject -like "*www.meinserver.de*" } $pwd = ConvertTo-SecureString -String "MeinSicheresPasswort123" -Force -AsPlainText Export-PfxCertificate -Cert $cert -FilePath "C:\webserver.pfx" -Password $pwd
PFX installieren
Import-PfxCertificate -FilePath "C:\webserver.pfx" -CertStoreLocation Cert:\LocalMachine\My