Mit Windows 10 respektive Windows Server 2016 erhält das Betriebssystem die Funktionalität selbstsignierte Zertifikate zu erstellen. Dies kann insbesondere in Testumgebungen ohne eigene PKI von Vorteil sein. Die Zertifikate werden dabei über PowerShell erzeugt.
Das CMDLET nennt für den Aufruf ist „New-SelfSignedCertificate“. Das CMDLET bittet einen umfangreichen Satz an Parametern. Die Referenz zu dem CMDLET gibt es bei Microsoft TechNet unter https://technet.microsoft.com/itpro/powershell/windows/pkiclient/new-selfsignedcertificate.
Ich bin auf die Funktionalität gestoßen weil ich immer wieder mal ein SSL Zertifikat für unterschiedliche Testserver benötige und dafür nicht immer eine PKI verwenden möchte. Im Folgenden befindet sich ein Beispiel für das erstellen eines selbstsignierten Zertifikats mit dem Zweck Client-/Serverauthentifizierung. Das Zertifikat beinhaltet im „Subject Alternate Name“ die beiden aufgeführten DNS Namen, wird im Zertifikatsspeicher des Lokalen Computers abgespeichert und hat eine Gültigkeit von zwei Jahren ab Erstellung. Das Zertifikat ist Exportierbar und kann somit auch auf einem anderen Computer importiert werden.
New-SelfSignedCertificate -DnsName „hostname1.domain.com“,“hostname2.domain.com“ -CertStoreLocation „cert:\LocalMachine\My“ -NotAfter (Get-Date).AddYears(2)
Hinweis
Damit das Zertifikat auf einem Computer als Vertrauenswürdig angezeigt wird muss der öffentliche Schlüssel des Zertifikats in den Speicher der Vertrauenswürdigen Stammzertifizierungsstellen importiert werden. |