Zertifikatanforderungen für den einheitlichen Modus

Letzte Aktualisierung: Januar 2010

Betrifft: System Center Configuration Manager 2007, System Center Configuration Manager 2007 R2, System Center Configuration Manager 2007 R3, System Center Configuration Manager 2007 SP1, System Center Configuration Manager 2007 SP2

Die für den einheitlichen Modus eines Configuration Manager 2007-Standorts erforderlichen PKI-Zertifikate (Public Key-Infrastruktur) werden in den folgenden Tabellen aufgelistet. Für diese Informationen wird ein grundlegendes Verständnis von PKI-Zertifikaten vorausgesetzt. Weitere Informationen finden Sie in den Themen zu PKI und zur PKI-Bereitstellung unter Bereitstellen der für den einheitlichen Modus erforderlichen PKI-Zertifikate.

Wenn Sie eine PKI-Lösung von Microsoft verwenden, kann die Verwaltung dieser Zertifikate durch Zertifikatsvorlagen erleichtert werden. Auf Vorlagen basierte Zertifikate können nur von einer Unternehmenszertifizierungsstelle ausgestellt werden, die auf der Enterprise Edition oder Datacenter Edition von Windows Server 2003 oder Windows Server 2008 ausgeführt wird. Verwenden Sie jedoch nicht Version 3-Vorlagen (Windows Server 2008, Enterprise Edition). Mit diesen Zertifikatvorlagen werden Zertifikate erstellt, die nicht mit Configuration Manager kompatibel sind. Informationen zur Verwendung von Zertifikatsvorlagen für die Bereitstellung der Zertifikate, die für den Configuration Manager im einheitlichen Modus erforderlich sind, finden Sie in folgendem Abschnitt:

Wichtig

Diese Zertifikate müssen vorhanden sein, bevor der Standort im einheitlichen Modus betrieben werden kann. Von Configuration Manager wird versucht, das Standortserver-Signaturzertifikat zu überprüfen, wenn während des Setups der einheitliche Modus ausgewählt oder der Standort nach dem Setup zum einheitlichen Modus migriert wird. Der Configuration Manager kann die anderen Zertifikate, die für den Betrieb im einheitlichen Modus benötigt werden, jedoch nicht überprüfen.

Sie können das Configuration Manager-Tool zur Überprüfung des einheitlichen Modus manuell ausführen, um die Bereitschaft der Clientcomputer für den einheitlichen Modus zu überprüfen. Weitere Informationen zu diesem Tool finden Sie unter Bestimmen, ob Clientcomputer für den einheitlichen Modus bereit sind.

Für den einheitlichen Modus erforderliche Zertifikate

Configuration Manager-Komponente Zertifikatverwendung Zu verwendende Microsoft-Zertifikatsvorlage Spezielle Informationen im Zertifikat Verwendung des Zertifikats im Configuration Manager

Primärer Standortserver

Dokumentsignatur

Für Dokumentsignaturen gibt es keine Standardvorlage. Sie können jede beliebige Vorlage der Version 2 (v2) verwenden, den ursprünglichen Verwendungszweck entfernen, wenn dieser nicht gebraucht wird, und die Funktion zum Signieren von Dokumenten hinzufügen.

Der Wert Erweiterte Schlüsselverwendung muss Dokumentsignatur (1.3.6.1.4.1.311.10.3.12) enthalten.

Das Feld Antragstellername muss folgende Zeichenfolge enthalten: The site code of this site server is <XXX>. Ersetzen Sie <XXX> durch den Standortcode des Standortservers.

Hinweis

Es muss genau diese Textzeichenfolge (in Englisch) verwendet, die Groß-/Kleinschreibung exakt beachtet und kein Punkt am Ende gesetzt werden. Außerdem muss der Standortcode am Ende der Zeichenfolge dieselbe Groß-/Kleinschreibung aufweisen, wie in der Configuration Manager-Konsole.

SHA-1 ist der einzige unterstützte Hash-Algorithmus.

Es wird eine maximale Schlüssellänge von 8096 Bits unterstützt.

Dieses Zertifikat muss sich im privaten Speicher des Computerzertifikatspeichers befinden.

Das Standortserver-Signaturzertifikat signiert die Richtlinien, die Clients von ihrem Verwaltungspunkt herunterladen. Auf diese Weise ist für die Clients sichergestellt, dass die Richtlinien von ihrem zugewiesenen Standort stammen.

Dieses Zertifikat ist für sekundäre Standortserver nicht erforderlich.

Es muss eine Kopie dieses Zertifikats auf den Clients vorhanden sein, bevor sie mit diesem Zertifikat signierte Richtlinien akzeptieren können. Weitere Informationen finden Sie unter Entscheiden, wie das Standortserver-Signaturzertifikat den Clients bereitgestellt werden soll (einheitlicher Modus).

Standortsystemrollen:

  • Verwaltungspunkt

  • Proxyverwaltungspunkt

  • Verteilungspunkt

  • Softwareupdatepunkt

  • Betriebssystembereitstellungsfeature

Serverauthentifizierung

Hinweis

Verwaltungspunkte sowie Zustandsmigrationspunkte erfordern zudem ein Zertifikat, das zur Clientauthentifizierung verwendet werden kann (Details s. nächste Zeile).

Webserver

Der Wert Erweiterte Schlüsselverwendung muss Serverauthentifizierung (1.3.6.1.5.5.7.3.1) enthalten.

Wenn das Standortsystem Verbindungen aus dem Internet akzeptiert, muss der „Antragstellername“ oder der „Alternative Antragstellername“ den internetbasierten, vollständig qualifizierten Domänennamen (Fully Qualified Domain Name, FQDN) enthalten.

Wenn das Standortsystem Verbindungen aus dem Intranet akzeptiert, muss der „Antragstellername“ oder der „Alternative Antragstellername“ entweder den Intranet-FQDN (empfohlen) oder den NetBIOS-Namen des Computers enthalten, abhängig davon, wie das Standortsystem konfiguriert ist.

Wenn das Standortsystem Verbindungen aus dem Internet und dem Intranet akzeptiert, müssen Internet-FQDN und Intranet-FQDN (oder der NetBIOS-Name des Computers) angegeben werden. Als Trennzeichen zwischen den zwei Namen muss das kaufmännische Und-Zeichen (&) verwendet werden.

Wichtig

Wenn der Softwareupdatepunkt nur Clientverbindungen aus dem Internet akzeptiert, muss das Zertifikat sowohl den Internet-FQDN als auch den Intranet-FQDN enthalten.

SHA-1 ist der einzige unterstützte Hash-Algorithmus.

Für dieses Zertifikat ist in Configuration Manager keine maximal unterstützte Schlüssellänge angegeben. Informationen zu Problemen hinsichtlich der Schlüssellänge dieses Zertifikats finden Sie in der PKI- und IIS-Dokumentation.

Dieses Zertifikat muss sich im privaten Speicher des Computerzertifikatspeichers befinden.

Das Webserverzertifikat wird zur Authentifizierung dieser Server auf dem Client und zur Verschlüsselung aller Daten mit SSL (Secure Sockets Layer) verwendet, die zwischen dem Client und diesen Servern übertragen werden.

Clientcomputer

Clientauthentifizierung

Computer oder Arbeitsstation

Der Wert Erweiterte Schlüsselverwendung muss Clientauthentifizierung (1.3.6.1.5.5.7.3.2) enthalten.

Im Feld „Antragstellername“ oder „Alternativer Antragstellername“ des Clientcomputers muss ein eindeutiger Wert angegeben sein (wenn Sie Microsoft-Zertifikatvorlagen verwenden, ist der „Alternative Antragstellername“ nur für die Arbeitsstationsvorlage verfügbar).

Hinweis

Wenn Sie mehrere Werte für das Feld „Alternativer Antragstellername“ verwenden, wird nur der erste Wert verwendet.

SHA-1 ist der einzige unterstützte Hash-Algorithmus.

Es wird eine maximale Schlüssellänge von 2048 Bits unterstützt.

Der Configuration Manager sucht standardmäßig im privaten Speicher des Computerzertifikatspeichers nach Computerzertifikaten. Informationen zum Ändern dieser Einstellung finden Sie unter Angeben des Clientzertifikatspeichers.

Mit diesem Zertifikat wird der Client auf folgenden Servern authentifiziert:

  • Verwaltungspunkt

  • Proxyverwaltungspunkt

  • Verteilungspunkt

  • Zustandsmigrationspunkt

Dieses Zertifikat wird auch auf Verwaltungspunkten und Zustandsmigrationspunkten benötigt. Dies ist selbst dann der Fall, wenn der Configuration Manager 2007-Client nicht auf diesen Standortsystemen installiert ist. Somit kann die Integrität dieser Rollen überwacht und dem Standortserver berichtet werden. Dieses Zertifikat für die Standortsysteme muss sich im privaten Speicher des Computerzertifikatspeichers befinden.

Clients für mobile Geräte

Clientauthentifizierung

Authentifizierte Sitzung

Der Wert Erweiterte Schlüsselverwendung muss Clientauthentifizierung (1.3.6.1.5.5.7.3.2) enthalten.

SHA-1 ist der einzige unterstützte Hash-Algorithmus.

Es wird eine maximale Schlüssellänge von 2048 Bits unterstützt.

Wichtig

Diese Zertifikate müssen das Format „DER-codiertes binäres X.509“ (Distinguished Encoding Rules) aufweisen.

Das Format „Base64-codiertes X.509“ wird nicht unterstützt.

Dieses Zertifikat muss sich im privaten Speicher befinden.

Mit diesem Zertifikat wird der Client für mobile Geräte auf folgenden Servern authentifiziert:

  • Verwaltungspunkt für mobile Geräte

  • Proxyverwaltungspunkt für mobile Geräte

  • Verteilungspunkt

Komponenten, die zusätzliche Zertifikate für den einheitlichen Modus erfordern

Es werden zusätzliche Zertifikate benötigt, wenn der Standort im einheitlichen Modus die folgenden optionalen Komponenten unterstützt:

  • NLB-Verwaltungspunkte (Network Load Balancing, Netzwerklastenausgleich) oder NLB-Softwareupdatepunkte

  • Proxyserver für internetbasierte Clientverwaltung

  • Betriebssystembereitstellungsfeature

  • Mobile Geräte

Die folgenden Abschnitte bieten Informationen zu den Zertifikaten, die für jede dieser zusätzlichen Komponenten notwendig sind.

NLB-Verwaltungspunkte (Network Load Balancing, Netzwerklastenausgleich) oder NLB-Softwareupdatepunkte

Wenn der Standort einen NLB-Verwaltungspunkt oder einen NLB-Softwareupdatepunkt unterstützt, werden die in der folgenden Tabelle aufgelisteten zusätzlichen Zertifikate benötigt.

Configuration Manager-Komponente Zertifikatverwendung Zu verwendende Microsoft-Zertifikatsvorlage Spezielle Informationen im Zertifikat Verwendung des Zertifikats im Configuration Manager

NLB-Cluster für einen Verwaltungspunkt oder einen Softwareupdatepunkt

Serverauthentifizierung

Webserver

  1. Der FQDN des NLB-Clusters im Feld „Antragstellername“ oder „Alternativer Antragstellername“:

    • Für Netzwerklastenausgleich-Server, die die internetbasierte Clientverwaltung unterstützen, ist dies der Internet-NLB-FQDN.

    • Für Netzwerklastenausgleich-Server, die intranetbasierte Clients unterstützen, ist dies der Intranet-NLB-FQDN.

  2. Der Computername des Standortsystems im NLB-Cluster im Feld „Antragstellername“ oder „Alternativer Antragstellername“. Dieser Servername muss nach dem NLB-Clusternamen und dem kaufmännischen Und-Zeichen (&) angegeben werden:

    • Für Standortsysteme im Intranet ist dies der Intranet-FQDN, wenn dieser angegeben ist (empfohlen), oder der NetBIOS-Name des Computers.

    • Für Standortsysteme, die die internetbasierte Clientverwaltung unterstützen, ist dies der Internet-FQDN.

Mit diesem Zertifikat wird der NLB-Verwaltungspunkt oder der NLB-Softwareupdatepunkt beim Client authentifiziert und alle zwischen dem Client und diesen Servern übertragenen Daten werden mit SSL verschlüsselt.

Proxywebserver für internetbasierte Clientverwaltung

Wenn der Standort die internetbasierte Clientverwaltung unterstützt und Sie einen Proxywebserver mit SSL-Tunnelabschluss (Bridging) für eingehende Internetverbindungen verwenden, hat der Proxywebserver die in der folgenden Tabelle aufgelisteten Zertifikatanforderungen.

Hinweis

Wenn Sie einen Proxywebserver ohne SSL-Tunnelabschluss (Tunneling) verwenden, benötigt der Proxywebserver keine weiteren Zertifikate.

Weitere Informationen zum Verwenden von Proxywebservern für die internetbasierte Clientverwaltung finden Sie unter Bestimmen der Anforderungen für Proxywebserver zur Verwendung mit internetbasierter Clientverwaltung.

Netzwerkinfrastrukturkomponente Zertifikatverwendung Zu verwendende Microsoft-Zertifikatsvorlage Spezielle Informationen im Zertifikat Verwendung des Zertifikats im Configuration Manager

Proxywebserver, die Clientverbindungen über das Internet akzeptieren

Serverauthentifizierung und Clientauthentifizierung

  1. Webserver

  2. Computer oder Arbeitsstation

Internet-FQDN im Feld „Antragstellername“ oder „Alternativer Antragstellername“ (wenn Sie Microsoft-Zertifikatsvorlagen verwenden, ist der „Alternative Antragstellername“ nur für die Arbeitsstationsvorlage verfügbar).

Mithilfe dieses Zertifikats werden die folgenden Server auf Internetclients authentifiziert und alle Daten, die zwischen dem Client und diesem Server übertragen werden, mit SSL (Secure Sockets Layer) verschlüsselt:

  • Internetbasierter Verwaltungspunkt

  • Internetbasierter Verteilungspunkt

  • Internetbasierter Softwareupdatepunkt

Die Clientauthentifizierung dient dazu, Clientverbindungen zwischen Configuration Manager 2007-Clients und den internetbasierten Standortsystemen herzustellen.

Betriebssystembereitstellungsfeature

Wenn der Standort das Betriebssystembereitstellungsfeature unterstützt, sind zusätzlich zum Serverzertifikat und dem Clientzertifikat, die für den Zustandsmigrationspunkt benötigt werden, folgende Zertifikate erforderlich.

Weitere Informationen zu den mit der Betriebssystembereitstellung im einheitlichen Modus verbundenen Zertifikaten finden Sie unter Verwalten von Zertifikaten und Betriebssystembereitstellung im einheitlichen Modus.

Configuration Manager-Komponente Zertifikatverwendung Zu verwendende Microsoft-Zertifikatsvorlage Spezielle Informationen im Zertifikat Verwendung des Zertifikats im Configuration Manager

Betriebssystem-Bereitstellungsclient, wenn Clientzertifikate für das Abschließen der Bereitstellung erforderlich sind.

Clientauthentifizierung

Computer oder Arbeitsstation

Der Wert Erweiterte Schlüsselverwendung muss Clientauthentifizierung (1.3.6.1.5.5.7.3.2) enthalten.

Eindeutiger Wert im Feld Antragstellername.

SHA-1 ist der einzige unterstützte Hash-Algorithmus.

Es wird eine maximale Schlüssellänge von 2048 Bits unterstützt.

Das Zertifikat wird verwendet, wenn Tasksequenzen bei der Betriebssystembereitstellung Clientaktionen erfordern, z. B. den Clientrichtlinienabruf oder das Senden von Inventurinformationen.

Das Clientzertifikat muss in einem öffentlichen Schlüsselzertifikatstandard-Format (Public Key Certificate Standard, PKCS #12) exportiert werden, und das Kennwort muss bekannt sein, sodass es in Configuration Manager-Startabbilder importiert oder vom PXE-Dienstpunkt zur Verfügung gestellt werden kann. Diese Zertifikate werden nur für die Dauer der Betriebssystembereitstellung verwendet und nicht auf dem Client installiert. Aufgrund dieser temporären Verwendung kann dasselbe Zertifikat für jede Betriebssystembereitstellung verwendet werden, wenn Sie nur ein Clientzertifikat verwenden möchten.

PKCS #12-Dateien haben die Dateierweiterung „.PKX“.

Weitere Informationen finden Sie unter:

Stammzertifizierungsstellen-Zertifikate für Betriebssystem-Bereitstellungsclients.

Stammzertifizierungsstelle für das Standortserverzertifikat und das Serverzertifikat des Verwaltungspunkts.

Nicht zutreffend.

Standard-Stammzertifizierungsstellen-Zertifikat

Das Stammzertifizierungsstellen-Zertifikat muss bereitgestellt werden, um dem Client die Kommunikation mit dem Verwaltungspunkt zu ermöglichen und die Betriebssystembereitstellung abzuschließen. Jeder primäre Standort im einheitlichen Modus, der das Betriebssystembereitstellungsfeature verwendet, muss mit Stammzertifizierungsstellen-Zertifikaten konfiguriert werden. Sekundäre Standorte hingegen verwenden automatisch das am primären Standort angegebene Stammzertifizierungsstellen-Zertifikat.

Weitere Informationen finden Sie unter:

Mobile Geräte

Weitere Informationen zu den von mobilen Geräten benötigten Zertifikaten finden Sie unter Informationen zu den im einheitlichen Modus erforderlichen Zertifikaten für Clients für mobile Geräte.

Informationen zur Zertifikatbereitstellung

Im folgenden Abschnitt erhalten Sie Richtlinien zur Installation von PKI-Zertifikaten, die für den einheitlichen Modus von Configuration Manager 2007 erforderlich sind:

Mithilfe des folgenden Administratorworkflows und der Checkliste werden Sie Schritt für Schritt durch die PKI-Bereitstellung geführt und erhalten Informationen zu den PKI-Zertifikaten, die für den einheitlichen Configuration Manager 2007-Modus erforderlich sind:

Wenn die PKI-Zertifikate bereitgestellt wurden, können Sie mithilfe des folgenden Administratorworkflows und der Checkliste einen Configuration Manager 2007-Standort im gemischten Modus zum einheitlichen Modus migrieren:

Siehe auch

Tasks

Bestimmen, ob Clientcomputer für den einheitlichen Modus bereit sind
Identifizieren von Clientzertifikatproblemen im einheitlichen Modus
Aktivieren oder Deaktivieren der CRL-Prüfung (Certificate Revocation List) auf Clients
Konfigurieren des DNS für Configuration Manager-Standortsystemrollen

Konzepte

Vorteile der Verwendung des einheitlichen Modus
Bestimmen, ob die vorhandene PKI im einheitlichen Modus verwendet werden kann
Erneuern oder Ändern des Standortserver-Signaturzertifikats
Bestimmen, ob die CRL-Prüfung (Certificate Revocation List) auf Clients aktiviert werden muss (einheitlicher Modus)
Bestimmen, ob FQDN-Servernamen verwendet werden
Bestimmen, ob eine CTL (Certificate Trust List) mit IIS konfiguriert werden muss (einheitlicher Modus)

Andere Ressourcen

Konfigurieren des einheitlichen Modus

Weitere Informationen finden Sie unter Configuration Manager 2007 – Informationen und Support (möglicherweise in englischer Sprache).
Das Dokumentationsteam erreichen Sie per E-Mail unter: SMSdocs@microsoft.com