SSL Zertifikat bei geklontem Remote Session Host
Hallo zusammen
Ich habe hier eine Remote Desktop Farm im Aufbau (Windows Server 2012 R2).
Leider habe ich folgendes Problem:
- Ich habe ein SSL Zertifikat auf einem Sesion Host installiert und das funktioniert super (Zertifikat lautet auf *.kundenname.local).
- Wenn ich die Maschine mittels ESXi klone, funktioniert alles wie es soll, jedoch verwendet der Klon nicht das gewünschte SSL Zertifikat, sondern erstellt sich selber ein neues (welchem der Client natürlich nicht vertraut)
- Wenn ich auf dem Klon in den installierten Zertifikaten nachschaue (MMC), ist das Zertifikat immer noch installiert
- Wenn ich mittels PowerShell das Zertifikat wieder aktivieren will (Powershell Befehl: wmic /namespace:\\root\cimv2\TerminalServices PATH Win32_TSGeneralSetting Set SSLCertificateSHA1Hash=”<Fingerabdruck des Zertifikats>”) gibt es den Fehler "Der Parameter ist ungültig"
Das habe ich bereits versucht:
- Anstat ein Wildcard- ein SAN-Zertifikat erstellt (remote.kundenname.local & servername.kundenname.local)
- Das Zertifikat mittels GPO vom Session Host selber erstellen lassen (Resultat: Der SH erstellt ein gültiges Zertifikat, jedoch nur für sich selbst und nicht für remote.kundenname.local)
Leider kann ich nicht auf das Klonen verzichten.
Hat hier jemand eventuell eine Lösung für mein Problem?
Ich habe hier eine Remote Desktop Farm im Aufbau (Windows Server 2012 R2).
Leider habe ich folgendes Problem:
- Ich habe ein SSL Zertifikat auf einem Sesion Host installiert und das funktioniert super (Zertifikat lautet auf *.kundenname.local).
- Wenn ich die Maschine mittels ESXi klone, funktioniert alles wie es soll, jedoch verwendet der Klon nicht das gewünschte SSL Zertifikat, sondern erstellt sich selber ein neues (welchem der Client natürlich nicht vertraut)
- Wenn ich auf dem Klon in den installierten Zertifikaten nachschaue (MMC), ist das Zertifikat immer noch installiert
- Wenn ich mittels PowerShell das Zertifikat wieder aktivieren will (Powershell Befehl: wmic /namespace:\\root\cimv2\TerminalServices PATH Win32_TSGeneralSetting Set SSLCertificateSHA1Hash=”<Fingerabdruck des Zertifikats>”) gibt es den Fehler "Der Parameter ist ungültig"
Das habe ich bereits versucht:
- Anstat ein Wildcard- ein SAN-Zertifikat erstellt (remote.kundenname.local & servername.kundenname.local)
- Das Zertifikat mittels GPO vom Session Host selber erstellen lassen (Resultat: Der SH erstellt ein gültiges Zertifikat, jedoch nur für sich selbst und nicht für remote.kundenname.local)
Leider kann ich nicht auf das Klonen verzichten.
Hat hier jemand eventuell eine Lösung für mein Problem?
Please also mark the comments that contributed to the solution of the article
Content-Key: 291593
Url: https://administrator.de/contentid/291593
Printed on: April 19, 2024 at 12:04 o'clock
6 Comments
Latest comment
Warum sollte man ein SSL Zertifikat nicht verteilen können?
https://technet.microsoft.com/en-us/library/cc731253(v=ws.10).aspx
https://technet.microsoft.com/en-us/library/cc731253(v=ws.10).aspx